一、事件概述:近日,网络安全研究人员发现了一款新型Windows远程访问木马(RAT),该木马通过精心构造的损坏DOS头和PE头,成功绕过传统安全检测机制,并在受害系统中潜伏长达数周未被发现。攻击者可...
网络犯罪分子利用虚假ChatGPT安装程序实施攻击
网络安全研究人员发现,攻击者正利用OpenAI ChatGPT和InVideo AI等流行人工智能(AI)工具的虚假安装程序作为诱饵,传播包括CyberLock和Lucky_Gh0$t勒索软件家族以及...
进行 IFEO 注射
这篇文章主要讲解了IFEO注入(Image File Execution Options Injection),这是一种基于Windows注册表的攻击技术,用于实现代码执行和持久化。以下是文章的核心内...
新型Windows RAT来袭!破坏DOS/PE头隐身数周
“ 新招式。”PS:有内网web自动化需求可以私信01—导语 网络安全研究人员揭开了一种异常危险的Windows远程访问木马(RAT),它通过破坏可执行文件的核心结构成功逃避检测。FortiGu...
二进制混淆对抗技术研究
目录一、前 言二、对抗可执行文件变异三、对抗 Useless Code四、对抗语法语义混淆五、总 结一前 言在软件安全领域,二进制混淆与逆向工程始终处于动态对抗的两端。恶意软件利用混淆技术逃避检...
EMQX命令执行后渗透
欢迎转发,请勿抄袭 上一期说到EMQX后台插件命令执行,但是这个命令执行结果是无法回显示,那么如何通过暴露的mqtt服务进行利用呢?命令执行容易,后利用很难(出网情况就不用折腾了)。 ...
【免杀】C2免杀技术(一)概念篇
一、什么是 C2 ?Command and Control(命令与控制)的缩写,是指攻击者用来远程控制被入侵设备(如计算机、服务器等)的通信架构。C2 攻击 是指攻击者在目标系统中植入远程控制恶意软件...
【免杀】C2免杀 | 概念篇
一、什么是 C2 ?Command and Control(命令与控制)的缩写,是指攻击者用来远程控制被入侵设备(如计算机、服务器等)的通信架构。C2 攻击 是指攻击者在目标系统中植入远程控制恶意软件...
msf(2)dll文件木马
声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!一、dll文件基本概念DLL 是一种包含可由多个程序同时使用的代码和数据的库。它...
级联阴影:一种逃避检测并复杂化分析的攻击链方法
该攻击链采用独特的多层级阶段来传播类似 Agent Tesla 变种、Remcos RAT 或 XLoader 的恶意软件。攻击者越来越依赖这种复杂的传播机制来逃避检测、绕过传统沙盒,并确保成功传播和...
揭开不断演变的威胁:深入研究最新版本的 Lumma InfoStealer 及其代码流混淆技术
概括Lumma Stealer 于 2022 年首次被发现,至今仍是一个重大威胁,它不断改进其策略、技术和程序 (TTP),以紧跟新兴趋势。它通过基于订阅的恶意软件即服务 (MaaS) 模式在暗网上传...
针对全球制药和医疗机构的新Resolver RAT 恶意软件
一种名为“ResolverRAT”的新型远程访问木马(RAT)正在全球范围内用于攻击组织,最近针对医疗保健和制药行业的攻击中使用了该恶意木马软件。ResolverRAT是通过钓鱼邮件分发的,这些邮件声...