导 读据观察,与曹县有关的威胁组织使用 Nim 编程语言编写的恶意软件瞄准 Web3 和加密货币相关企业。SentinelOne 研究员 Phil Stokes 和 Raffaele Sabato 在...
Snake键盘记录器在地缘政治中的应用:网络犯罪活动中对可信Java实用程序的滥用
S2 集团情报团队通过对手追踪发现了 Snake Keylogger 发起的一项新的网络钓鱼活动,Snake Keylogger 是一种使用 .NET 编写的俄罗斯来源窃取程序,针对各种类型的受害者,...
代码审计diff工具WinMerge
概述 WinMerge 是一款专为 Windows 平台设计的开源文件与文件夹差异对比及合并工具,采用 GPL-2.0 许可协议。其核心价值在于提供可视化的差异分析能力,支持文本、二进制文件、图片、表...
Trivy多语言依赖扫描技术原理解析
引言在现代软件开发中,多语言混合开发已成为常态。Go、Java和Python作为当前最流行的编程语言之一,被广泛应用于各类项目中。然而,随着项目复杂度的提升,依赖管理变得越来越困难,安全风险也随之增加...
代码审计diff工具WinMerge
概述WinMerge 是一款专为 Windows 平台设计的开源文件与文件夹差异对比及合并工具,采用 GPL-2.0 许可协议。其核心价值在于提供可视化的差异分析能力,支持文本、二进制文件、图片、表格...
恶意和非恶意二进制文件静态数据解析和分析
【翻译】Static Data Exploration两年前,我们完全被数据收集、一次性编写的 Python 代码和炫目的图表所吸引,在 2018 年 EMBER 论文的启发下,我们开始收集、解析和分...
忧郁(Noroff):朝鲜复杂的 Web3 入侵
2025年6月11日,Huntress收到合作伙伴的联系,称最终用户下载了疑似恶意的Zoom扩展程序。安装Huntress EDR代理后,入侵的深度立即显现出来。经过一番分析,发现受害者在几周前就收到...
AI自动化分析二进制文件 [Kunlun]
本文使用Kunlunsec独立完成一道pwn题kunlun可以使用ida等工具分析,本文中未展示可以在遇到问题时暂停进行干预,本文中未展示全文测试用时<5min,api消耗<0.1r更多相...
【高危漏洞预警】Autodesk Installer权限提升漏洞(CVE-2025-5335)
漏洞描述:Autodesk是世界领先的设计软件和数字内容创建公司,用于建设设计、土地资源开发,生产、公用设施、通信、媒体和娱乐。始建于1982年,Autodesk 提供设计软件、Internet 门户...
新的PumaBot僵尸网络暴力破解SSH凭据以破坏设备
一种新发现的基于Go的Linux僵尸网络恶意软件名为PumaBot,它通过暴力破解嵌入式物联网设备上的SSH凭证来部署恶意负载。PumaBot 的针对性也体现在它根据从命令和控制 (C2) 服务器获取...
IBM Power HMC漏洞披露:受限Shell突破与权限提升
攻击者如何利用环境变量和setuid二进制文件获取系统根权限?在近期的红队演练中,研究人员发现了IBM硬件管理控制台(HMC)中的两个关键安全漏洞:受限Shell突破(CVE-2025-1950)和权...
进行 IFEO 注射
这篇文章主要讲解了IFEO注入(Image File Execution Options Injection),这是一种基于Windows注册表的攻击技术,用于实现代码执行和持久化。以下是文章的核心内...