文章阅读时间为10~15分钟,本文基于一次真实的 Telegram 钓鱼案例,从事件背景、短信与页面异常现象入手,逐步深入到技术分析环节,最终构建较为完整的攻击链与风险评估报告。作为一名从事道德黑客与...
《云原生安全攻防》 K8s攻击案例:从Pod容器逃逸到K8s权限提升
在本节课程中,我们将介绍一个完整K8s攻击链路的案例,其中包括了从web入侵到容器逃逸,再到K8s权限提升的过程。通过以攻击者的视角,可以更全面地了解K8s环境中常见的攻击技术。在这个课程中,我们将学...
图数据库在攻击链路场景下利用的可行性
前言图关系型数据库已经出现很久了,也或多或少的应用在了安全领域,如:1. 代码审计,漏洞挖掘,如:https://github.com/wh1t3p1g/tabby-path-finder/;2. 资...
Linux | xz/liblzma库供应链攻击事件分析
2024年3月29日,微软PostgreSQL开发人员Andres Freund在调查SSH性能问题时,发现xz库供应链攻击事件并报告给 oss-security。攻击者Jia Tan( JiaT75...
恶意通讯流量案例分析,恶意下载链路最终导致Async RAT木马受控
文章首发地址:先知社区(https://xz.aliyun.com/t/14269)文章首发作者:qianlan前言这是一个新的系列文章,作者会四处收录一些来自生产环境的综合案例,案例主体内容是有相对...
恶意通讯流量案例分析,钓鱼邮件附件链路执行,导致Cobalt Strike、IcedID木马受控等多种威胁行为
前言 此恶意流量分析系列文章会长期更新,作者会四处收录一些来自生产环境的综合案例,案例主体内容是有相对完整攻击链路的恶意通讯数据包(包括主动扫描、暴力破解、漏洞利用、木马通讯等)。并且我会提供案例数据...
360安全智能体(AI Agent)成功自动捕获APT组织
复杂的企业环境中,安全运营人员每天需要处理大量的告警,这些告警对应的攻击可能成功,可能失败,也可能是个误报。这不仅令人疲于应对,还可能导致真正的威胁被忽视,尤其是识别极具因隐蔽性和复杂性的APT攻击,...
起底“APT”挖矿组织——“小黄鸭”LemonDuck(1)
摘要近期,我们监测到多起利用钓鱼邮件、漏洞利用传播,进行加密数字货币挖掘的蠕虫攻击活动。经研究人员分析后将这一系列攻击活动定义为商业化APT行为,我们将这一系列活动背后的组织命名为“小黄鸭”。(关于命...
身份威胁检测(ITDR)为何重要
从攻击链路看攻击的核心三要素经过对大量历年攻击案例的剖析总结,我们发现每个案例的攻击链路的复杂程度都有差异,通常是各种不规律的排列组合;攻击过程中不同阶段或者环节用到的技术方法可能都是不一样的。不管是...