项目介绍 这是一种可用于绕过 AV/EDR 内存扫描器的技术,它可用于通过对单个加密汇编指令进行即时解密来隐藏众所周知和检测到的 shellcode(例如 msfvenom),从而使内存扫描器对该特定...
SoumniBot恶意软件非常规分析和检测规避方法
更多全球网络安全资讯尽在邑安全本文由DMITRY KALININ与2024年4月份发表于Securelist网站,介绍并分析了一款名为“SoumniBot”的Android恶意软件,主要重点围绕着该恶...
记一次HW供应链攻击到SQL注入新用法
扫码领资料获网安教程# 0.前言 在参加某市攻防演练的时候,发现目标站,经过一系列尝试,包括弱口令、SQL注入等等尝试后,未获得到有效的入口点。在准备放弃之时,看到页脚的banner:xxxxx信息科...
手脱TMD壳
郑重声明:首先,本人对脱壳是没有一点思路的,因此,非常感谢晓师傅的帮助和教导,帮我梳理了一遍脱壳的思路和知识点。让我对一些壳有了认识,也才有了这篇文章。在此,再次感谢晓师傅的帮助!!!前置知识点在学习...
ATT&CK -
LC_MAIN劫持 从OS X 10.8开始,mach-O二进制文件引入了一个名为LC_MAIN的新头文件,该头文件指向二进制文件的执行入口。以前,有两个标头可实现相同的效果:LC_THREAD和LC...
ModuleStomping
本期作者/ shadow常规的注入手段通常的工作流程是,内存分配,写入载荷,执行载荷。而 ModuleStomping 注入通过利用已经 "分配" 的 RX 区域省去了内存分配的步骤,其中 shell...
涉及13万个域名,揭露大规模安全威胁活动ApateWeb
近期,Unit 42的研究人员发现并识别了一个大规模的恶意活动,我们将其取名为ApateWeb。该活动使用了大约13万个网络和域名来传播流氓安全软件、潜在的不必要程序(PUP)以及其他网络诈骗程序。在...
剖析Cobalt Strike的DLL Stager
前言NVISO最近监测到了针对其金融部门客户的作为目标的行动。根据员工关于可疑邮件的报告,该攻击在其开始阶段就被发现。虽然没有造成任何伤害,但我们通常会确定任何与之相关的指标,以确保对实施此行为者进行...
G.O.S.S.I.P 阅读推荐 2023-11-22 Your Firmware Has Arrived
一个星期以前,我们为大家介绍了一篇Euro S&P 2023上关于IoT固件升级安全问题研究的论文,今天我们要再介绍一篇类似的研究论文Your Firmware Has Arrived: A ...
Android端SpyNote恶意软件技术层面深度剖析
写在前面的话 当前的Android生态环境中充斥着各种类型的恶意软件,每一款恶意软件都有其自己独特的一面。在大多数情况下,它们的目标都是窃取用户数据,然后将其出售以换取金钱。但某些恶意软件则可以被归类...
恶意代码分析实战 Lab-1-3
恶意代码分析实验 Lab - 1-3 实验素材来自 https://github.co...
网络威胁建模的综合指南
在当今的数字环境中,网络安全是企业和个人最关心的问题。随着技术的发展,可能危及我们系统和数据安全的威胁也在不断发展。为了主动应对这些挑战,组织采用各种策略,其中最有效的方法之一是威胁建模。1.&nbs...
3