被称为Kimsuky的朝鲜国家级威胁行为者已经被与一场社交工程攻击活动相关联,该活动以专门研究朝鲜事务的专家为目标,目的是窃取Google凭证并传播侦察恶意软件。“此外,Kimsuky的目标还扩展到从...
这个最新的AlienFox工具箱窃取了18个云服务的凭证
据Sentinel实验室的参与分析AlienFox的研究人员称,该工具可以针对流行服务中常见的在线托管框架,比如Laravel、Drupal、Joomla、Magento、Opencart、Prest...
Flashpoint:窃取凭证以绕过安全防护成为犯罪组织开展攻击的主要方式
据Flashpoint近期发布的一份报告显示,2022年该平台共报告了4,518起数据泄露事件,总计导致226.2 亿条凭证及个人记录被泄露或窃取,其中包括账户、财务信息、电子邮件地址、电话号码等。超...
AD域安全攻防实践(附攻防矩阵图)
以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。01、攻击篇针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将...
Cookie窃取:一种新型的边界防护绕过方法
关键词威胁研究、cookie窃取、恶意软件、信息窃取1. 概述使用恶意软件窃取身份凭证是网络犯罪行为的工作流程之一。虽然用户名和密码是凭证窃取行为显而易见的目标,但是随着多因素身份验证(MFA)在we...
【漏洞浅谈】Mysql get shell四姿势
点击关注公众号,知识干货及时送达👇前言:MySQL是一种流行的关系型数据库管理系统,用于存储和管理数据。MySQL服务器在默认情况下通常只允许经过身份验证的用户进行连接和操作,因此在许多情况下,攻击者...
云安全个人学习笔记(1)
针对云攻击模型的攻击战略与战术体系ATT&CK云模型1.初始访问针对性的鱼叉欺骗、面向公众的Web服务器的安全漏洞、有效账户或远程服务。如果应用托管在云平台上,则攻击事件将对基础实例造成损害,...
犯罪分子使用谷歌广告针对Bitwarden密码库进行攻击
随着企业和消费者开始在每个网站使用独特的密码,使用密码管理器来跟踪所有的密码已经变得非常有必要。然而,除非你使用像KeePass这样的本地密码管理器,否则大多数密码管理器是基于云的,管理器允许用户通过...
补丁、口令和配置:网络安全永远的痛
薄弱的凭证策略和松懈的补本更新方法是2022年组织最常见的IT安全故障点之一,而未能正确配置工具可能会使组织容易受到攻击。这是根据主推自动渗透测试的网络安全公司Horizon3.ai最近的一项研究得出...
G.O.S.S.I.P 阅读推荐 2023-02-02 Credit Karma
今天为大家推荐的是一篇被 USENIX Security 2023录用的论文——Credit Karma: Understanding Security Implications of Exposed...
连载|红队知识体系梳理-域内信息收集
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
基于AD Event日志检测LSASS凭证窃取攻击
01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击者在获得起始攻...
7