无文件攻击作为一种高隐蔽性的网络攻击手段,已存在多年,因其能有效绕过传统杀毒软件并减少系统痕迹,成为威胁组织青睐的技术。本文由阿姆尔·萨贝特撰写,深入探讨了无文件攻击的定义、构成、实施原因及其检测与防...
俄APT组织LOSTKEYS间谍软件浮出水面!ClickFix社工诱饵与多阶PowerShell无文件攻击全景解析
近期,与俄罗斯有关联的知名APT组织COLDRIVER (别名Callisto, Star Blizzard, UNC4057) 被揭露正在利用一种名为ClickFix的社会工程学诱饵,结合多阶段Po...
2025年网络安全应急响应45个实战技巧!
2025年,网络安全威胁呈现高度复杂化、隐蔽化与自动化的特征,勒索病毒、无文件攻击、AI驱动的APT攻击等新型威胁层出不穷。面对此类挑战,高效的应急响应能力已成为企业生存的“生命线”。本文结合全球最新...
无文件攻击:利用 Powershell 和 Microsoft 合法应用程序
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
持久性无文件攻击
由于防病毒软件在检测恶意文件方面越来越好,显而易见的解决方案是根本不使用任何文件。仅依靠现有的操作系统文件就可以实现持久性。在 Windows 上,有很多 LOLBins(living off the...
基于内存的攻击:无文件恶意软件如何在不留痕迹的情况下运行
在不断变化的网络安全领域中,威胁行为者总是在开发新的、更有效的方法来破坏系统。从基本的计算机病毒到如今复杂且持续性的威胁,恶意软件已经发展得极为迅速。随着无文件恶意软件的不断发展,恶意软件已逐渐成为传...
无文件攻击概览:武器化 PowerShell 和 Microsoft 合法应用程序
引言无文件攻击已经存在多年。然而,它们在绕过杀毒软件和增加检测与响应难度方面仍然非常有效。不仅如此,由于主要依赖可能随版本变化的文件哈希和 IoC,无文件攻击还使威胁情报分析变得更加困难。在本文中,我...
无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
无文件攻击利用与防范
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
.Net内存加载与卸载探讨
简介 随着攻防博弈的发展,无文件攻击在各项场景中出现频率越来越高,研究无文件攻击的实现与检测对于抵御外部攻击有着重要的意义。.Net程序集的内存加载是无文件攻击实施的手段之一,目前现有的加载技术大多适...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
『红蓝对抗』无文件落地攻击手法
点击蓝字 关注我们日期:2024年04月19日作者:hdsec介绍:总结几种 windows 中常见的无文件落地攻击手法,实际应用中还需结合免杀处理。0x00 前言无文件落地攻击(Fileless A...