一 MSSQL Attack Chain Analysis 突破口 1.1 存储过程 利用前提: 存储过程相对应的依赖dll存在 dba权限 简介: 存储过程是一组为了完成特点功能的sql语句集合,...
RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据
导 读在 2025 年 1 月发现的一次复杂的网络间谍活动中,RedCurl APT 组织(也称为 EarthKapre)被发现以律师事务所和企业组织为目标,专注于企业间谍活动。攻击者采用多阶段攻击链...
威胁行为者利用 PHP-CGI RCE 漏洞攻击 Windows 计算机
更多全球网络安全资讯尽在邑安全攻击全景透视思科Talos近期披露针对日本多行业的APT攻击活动,自2025年1月起持续活跃。攻击者利用PHP-CGI高危漏洞(CVE-2024-4577,CVSS 9....
【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演
攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&...
使用红队工具SpecterInsight绕过AV检测和反恶意软件扫描
更多全球网络安全资讯尽在邑安全最近发布的一份新报告详细介绍了红队作员如何使用 SpecterInsight 4.2.0 成功绕过 Windows Defender 和其他防病毒解决方案。该技术允许威胁...
仿冒域名与新型攻击链:Patchwork组织针对中国的网络攻势研究
1事件概述近年来,高级持续性威胁(APT)组织针对特定地区和行业的攻击活动日益频繁,其中Patchwork组织(又称Dropping Elephant、APT-C-09)因其长期针对中国、巴基斯坦、孟...
攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏
近日,国际特赦组织与谷歌的威胁分析小组联合揭露了一个复杂的网络间谍事件,塞尔维亚当局利用由以色列数字情报公司Cellebrite提供的零日漏洞攻击安卓设备。该事件涉及通过物理接触目标设备,绕过锁屏保护...
Lumma Stealer最新攻击链样本详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述原文首发出处:https://xz.aliyun.com/news/16841先知社区 作者:熊猫正正Lumma Stealer(又名LummaC2...
【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演
攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&...
[LLM+AIGC] 05.零基础DeepSeek接入Kimi自动生成PPT(威胁狩猎领域)
2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,并且已坚持5个月每周7更。该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享...
【靶场手记】JARBAS:细节决定攻击链,boot2root的重要拼图
0x01 靶机介绍 & 环境配置 0x01-1 靶机基本信息 靶机链接:https://www.vulnhub.com/entry/jarbas-1,232/ 靶机介绍:如果您想继续学习,请尝...
Click Fix攻击活动攻击链详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述 Click Fix攻击是一种复杂的社会工程形式,利用真实性的外表来操纵用户执行恶意脚本,自2024年初首次出现以来,这种策略已导致多起恶意软件分发...
8