声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。宝子们现在只对常读和星标的公众号才展示大图...
劫持 S3 存储桶:供应链攻击者在野外利用的新攻击技术
在不更改任何一行代码的情况下,攻击者通过劫持服务于其功能所需的二进制文件的 S3 存储桶并将其替换为恶意文件来毒害 NPM 程序包“bignum”。虽然这种特定的风险得到了缓解,但快速浏览一下开源生态...
【渗透测试】渗透测试实用手册正式版,附Word版本
渗透测试实用手册利刃信安春《渗透测试实用手册》是一本旨在帮助安全人员了解Web应用攻击手段,发现缺陷以及针对Web应用的渗透测试的实用手册。本文介绍了各种Web攻击技术,比如SQL注入、跨站脚本攻击、...
渗透测试实用手册正式版,附Word版本
渗透测试实用手册利刃信安春《渗透测试实用手册》是一本旨在帮助安全人员了解Web应用攻击手段,发现缺陷以及针对Web应用的渗透测试的实用手册。本文介绍了各种Web攻击技术,比如SQL注入、跨站脚本攻击、...
学术论文丨5G网络攻击技术研究及防护建议
作者简介邵晓萌 中国信息通信研究院安全研究所高级工程师,长期从事5G安全及安全测评相关工作。韩文婷 中国信息通信研究院安全研究所助理工程师,长期...
攻击技术研判 | 钓鱼攻击技术的再升级
情报背景近期,Splunk 威胁研究团队对QakBot的攻击手法的演进进行了分析,在这之中不乏有各种技术的改进利用和创新。其中,QakBot在对钓鱼技术的改进更是细腻,本文将对文中的钓鱼技术改进进行剖...
攻击技术研判|Roshtyak中使用的内存防御规避策略
情报背景AVAST的研究人员近期对Roshtyak恶意DLL进行了完整逆向,揭示了很多其使用的高级样本技巧,这些技巧非常有趣且属于首次出现,被AVAST认为Roshtyak是他们见过反分析最成功的恶意...
攻击技术研判|利用.NET NativeAOT特性的新型攻击手法
情报背景近期来自WithSecure的安全研究人员对名为DUCKTAIL的攻击组织的攻击活动,及其.NET武器化迭代过程进行了分析。该组织使用.NET作为其主要武器的开发语言,并依据实战需要测试与调整...
攻击技术研判|一种在行末隐藏有效载荷的新供应链攻击技术
情报背景近期,Phylum检测到数十个新发布的Pypi软件包执行供应链攻击,在这些软件包中,通过隐藏的__import__将窃取程序投递到开发人员的机器上。攻击者利用代码审核者所使用IDE默认的不换行...
跨网攻击:突破物理隔离网络攻击技术简介
前 言通常情况下,我们认为物理隔离是最为保守也是最为保险的网络安全防护措施之一,安全性、保密性要求较高的内部网络通常都会进行物理隔离处理。但由于存在广泛的设备接入、信息交换和...
攻击技术研判 | 利用WIFI对抗虚拟机分析
情报背景近期,Perception Point发现了一起复杂的网络钓鱼攻击事件,该钓鱼攻击中使用了Doenerium恶意软件进行数字货币窃取和信息窃取,该恶意软件中使用了一个较为罕见的反虚拟机技术:利...
损失近150W美金,UvToken项目遭到黑客攻击技术分析
10月27日,NUMEN实验室通过链上数据监控发现,UvToken项目遭到黑客攻击,黑客从此次攻击中获利了1078 BNB和1161991 BUSD,共计约150W美金。我们也是在第一时间对事件经过和...
8