黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Win...
黑客利用武器化的 Word 文档进行二维码网络钓鱼攻击
导 读 黑客经常滥用武器化的 Word 文档,因为它们可能包含宏,这些宏包含或利用 Word 文件内部的缺陷,在目标受害者打开时运行破坏性代码。 攻击者可以利用此工具向目标系统传递有效负载或通过简单地...
从一个Potato插件看红队武器化开发
前段时间在午休时间写了一篇聊聊武器化的文章《聊聊我眼中的“红队武器化”》,可能写的不太全面,今天我们不但从认知层面来看“武器化”,也结合一定的技术和例子,来体现“武器化”所需要做到的,技术层面,认知,...
聊聊我眼中的“红队武器化”
昨天看到前同事发了一篇文章,聊了在国内做”武器化“出现的一些问题,写的十分贴切。所以有感而发,也花时间小言几句,今天我想在我的视角下,聊聊”武器化“到底是什么。 我在网络上也没有搜索到恰当的定义,那就...
【AI速读】无人机、无人作战资料
无人机在最近的冲突中,如俄罗斯入侵乌克兰和亚美尼亚-阿塞拜疆战争中,已被证明是必不可少的力量。今天给大家推送几篇与无人作战相关的文章。1、《全球报告:非国家武装团体获取、武器化和部署无人机系统用于恐怖...
域内武器化工具1.5W字详解(适合快速复制粘贴命令)
武器化工具 需要md文档或pdf文档的可以后台留言 文档 获得~ Adfind的使用 Adfind是C++编写的活动目录查询工具 参数 1. 连接参数 连接参数是在连接的时候指定的参数。如果在域内机器...
域内武器化工具1.5W字详解(适合快速复制粘贴命令)
武器化工具需要md文档或pdf文档的可以后台留言 文档 获得~Adfind的使用Adfind是C++编写的活动目录查询工具参数1. 连接参数连接参数是在连接的时候指定的参数。如果在域内机器上执行Adf...
简析影子访问(Shadow Access)的产生、危害与防护
云服务的广泛使用和“以数据为中心”的应用增加导致了在大量的数据存储中包含了隐私信息。而在访问这些海量数据的时候,就会产生一个名为“影子访问”(Shadow Access)的新威胁。 从本质上说,影子访...
俄罗斯演员在多重恶意软件攻击中武器化合法服务
据Recorded Future报道,说俄语的黑客发起了一场新的网络活动,滥用合法的互联网服务,如GitHub和FileZilla,部署了多种恶意软件变体。研究人员说,自适应战术和先进的能力在追踪和防...
警惕XDR的阴暗面——武器化利用
在网络安全领域中,有一个无法避免的“魔鬼交易”原则:为了让各种先进的安全工具能够顺利完成工作,它们会被授予最高等级的访问权限,并且可以充分获取网络系统中的各种资源。事实证明,一旦这些先进的安全防护能力...
防不胜防的EDR武器化:击溃Cortex XDR的所有防御
随着EDR解决方案已成为网络安全领域不可或缺的一部分,在数百万个端点和服务器上运行,它们在高级威胁检测中的作用是无可争议的。然而,权力越大,责任越大,不正确的部署可能会导致严重漏洞,并可能被恶意行为者...
聊聊我眼中的红队武器化
昨天看到前同事发了一篇文章,聊了在国内做”武器化“出现的一些问题,写的十分贴切。所以有感而发,也花时间小言几句,今天我想在我的视角下,聊聊”武器化“到底是什么。 我在网络上也没有搜索到恰...
9