导 读卡巴斯基研究人员表示,他们发现了一个不起眼的硬件功能,该功能很可能在之前报道的针对 iPhone 用户的间谍软件攻击中被黑客利用。这份新的报告(https://securelist.c...
【威胁感知】ATT&CK攻击链规则之Webshell检测与实践
0x00故事是这样的 1、在之前的文章《【威胁感知】ATT&CK攻击链规则检测梳理实践》中,我们详细介绍了如何检测文件重命名Windows勒索软件的监测。 2、本次将阐述T1505_003对应...
威胁分子通过多条攻击链大肆利用Progress WS_FTP漏洞
从2023年9月30日开始,SentinelOne观察到一伙威胁分子利用Progress的WS_FTP最近披露的漏洞,攻击运行该软件高危版本的Windows服务器。两个最严重的漏洞是CVE -2023...
实战 | 记一次管理后台到微信小程序再到管理后台的攻击链
前言有段时间没有写过完整的实战类文章了,刚好前段时间某hvv结束,积累了一些还不错的案例,可以慢慢写出来了。本文就是在hvv期间的一个案例,我在一些hvv正式开始之前,一般都会随机挑一些相关资产打一打...
朝鲜黑客利用 TeamCity 的关键缺陷破坏网络
更多全球网络安全资讯尽在邑安全微软表示,朝鲜 Lazarus 和 Andariel 黑客组织正在利用 TeamCity 服务器中的 CVE-2023-42793 漏洞部署后门恶意软件,可能会发起软件供...
Operation HideBear:俄语威胁者将目标瞄准东亚和北美
概述奇安信威胁情报中心于2022年末时观察到一伙未知的威胁者在仿冒一些常用软件下载页面,并购买google的搜索排名将仿冒网站部署到官方网站的前面,以此诱导受害者下载带有非官方合法签名的经过innos...
传说中的威胁:针对微星设备BootGuard重签名实现UEFI攻击链
作者:HardcoreMatrix团队 2023年3月,Money Message勒索团伙针对微星(MSI)公司的网络攻击成功后,泄露了MSI的一些内部资料,其中包括BootGuard私钥等敏感数据。...
浅谈资产-安全-管理之应用篇:对症“下”药
大家都认可了资产和漏洞的基础能力价值,因而逐步开始对资产和漏洞进行集中、完整、跟踪变化的管理模式。具体到应用层面,我们需要关注如何将资产与漏洞的管理纳入网络安全防护的体系中。 我们都知道,网络资产攻击...
Zscaler:检测优先的安全措施正在失效
阻止能规避安全措施的新型威胁是网络安全领域的几大挑战之一。这也是2022年全球网络安全支出高达1720亿美元也没挡住攻击继续急剧增长的一个因素。在云工具和复杂附属网络的加持下,攻击者能够快速开发出能规...
.NET ViewState反序列化 (15) xaml攻击链
星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
实战 | 记一次授权网络攻防演练(上)
作者:yangyangwithgnu原文地址:https://www.freebuf.com/vuls/211842.html完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移...
如何有效斩断攻击链条
安全领域之外的人们往往将安全看成是一种二元的东西:网络处于攻击中或没有遭到攻击,网络犯罪正在针对企业网络或根本没有这回事,安全工具阻止了威胁或遗漏了威胁。但事实要复杂得多,只要我们花费时间调查日志文件...
8