由于防病毒软件在检测恶意文件方面越来越好,显而易见的解决方案是根本不使用任何文件。仅依靠现有的操作系统文件就可以实现持久性。在 Windows 上,有很多 LOLBins(living off the...
新型Linux恶意软件Auto-Color曝光,赋予黑客完全远程访问权限
Palo Alto Networks Unit 42发现了一种名为“Auto-Color”的新型Linux恶意软件,该软件在2024年11月至12月期间针对北美和亚洲的大学和政府组织发动攻击,赋予攻击...
微软发现采用高级混淆策略的新型 XCSSET macOS 恶意软件变种
导 读微软表示,在有限的野外攻击中,它发现了一种名为XCSSET的已知针对 Apple 设备的macOS 恶意软件新变种。微软威胁情报团队在 X 上分享的一篇文章(https://x.com/Msft...
微软报告:俄罗斯Seashell Blizzard黑客已获得关键基础设施访问权限
导 读据微软报告,俄罗斯威胁组织 Seashell Blizzard 已指派其一个分支获取面向互联网的基础设施的初始访问权,并在目标组织中建立长期驻留。Seashell Blizzard 也被称为 A...
微软报告:俄罗斯Seashell Blizzard黑客已获得关键基础设施访问权限
导 读据微软报告,俄罗斯威胁组织 Seashell Blizzard 已指派其一个分支获取面向互联网的基础设施的初始访问权,并在目标组织中建立长期驻留。Seashell Blizzard 也被称为 A...
利用 Microsoft 文本服务框架 (TSF) 进行红队行动
【翻译】Leveraging Microsoft Text Services Framework (TSF) for Red Team Operations PraetorianPraetorian...
Go 供应链攻击:恶意软件包利用 Go 模块代理缓存实现持久性
Socket的研究人员在Go生态系统中发现了一个恶意的同音字包,该包冒充广受欢迎的BoltDB数据库模块(github.com/boltdb/bolt)。这个模块被包括Shopify和Heroku在内...
卡巴斯基报告:Mask APT 组织沉寂 10 年后卷土重来
导 读卡巴斯基研究人员将多起针对性攻击与一个名为“The Mask”的网络间谍组织联系起来。该 APT 组织于 2019 年和 2022 年针对拉丁美洲的一个组织发起攻击。威胁组织访问了 MDaemo...
野蛮fuzz:持久性fuzz
在初学者模糊测试圈子中(显然我也是其中一员),最常见的问题之一是如何HOOK目标,使其能够在内存中进行模糊测试,有些人称之为“持久性”模糊测试,以获得更高的性能。持久性模糊测试有一个特定...
有人偷了我的 RID:探索 RID 劫持 TTP
此技术是一种通过秘密修改帐户以授予管理权限而不将其添加到本地管理员组来建立本地持久性的方法。我们将探讨如何执行此攻击,以及它在 Sysmon 和 Windows 事件日志中的样子。 介绍...
翻译Linux Red Team持久化技术-8
ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
黑客利用 Excel 文件在 Windows 上传播 Remcos RAT 变种
导 读本文介绍了 Remcos RAT 的内部工作原理,这是一种危险的恶意软件,它使用高级技术感染 Windows 系统、窃取数据并获得远程控制。详细了解其攻击方法、规避策略以及对用户的潜在影响。Fo...
8