项目地址:https://github.com/TheD1rkMtr/FilelessPELoader将PE文件进行AES加密,然后从远程拉取加载实现免杀。 ▼更...
无文件PELoader
在内存中加载远程 AES 加密 PE,解密并运行它https://github.com/TheD1rkMtr/FilelessPELoader原文始发于微信公众号(Khan安全攻防实验室):无文件PE...
围绕PowerShell事件日志记录的攻防博弈
PowerShell一直是网络攻防对抗中关注的热点技术,其具备的无文件特性、LotL特性以及良好的易用性使其广泛使用于各类攻击场景。为了捕获利用PowerShell的攻击行为,越来越多的安全从业人员使...
无文件恶意软件内存中直接执行有害程序集
8月9日下午,卡巴斯基在郑州举行了网络安全研讨会,会议期间就着重谈到了无文件恶意软件在内存中直接执行这类攻击,说明卡巴斯基在此方面已经着手布局,以帮助用户实现抵御无文件恶意软件的攻击。刚刚又从IBM的...
2022 年第二季度IT威胁演变
有针对性的攻击安装无文件恶意软件的新技术出现今年早些时候,卡巴斯基实验室的研究人员就发现了一个恶意活动,该活动采用了一种新技术,通过将 shellcode 直接注入 Windows 事件日志,从而在目...
揭秘无文件恶意软件的入侵轨迹
文:大白haha编:大白haha多数人第一次看到“无文件恶意软件”时都会心生疑问,没有文件威胁行为者又如何实施攻击呢?“无文件恶意软件”这个词首次出现在2012年到2014年之间,当时并未引发大众关注...
LockBit3.0勒索病毒利用PowerShell无文件攻击技术
安全分析与研究专注于全球恶意软件的分析与研究前言 LockBit勒索病毒首次攻击于2019年9月被发现,最开始被称作为ABCD勒索病毒,因为它加密后的文件后缀名为abcd,随后它加密后的文件后缀修改为...
攻击者利用事件日志来隐藏无文件恶意软件
研究人员发现了一个恶意攻击活动,攻击者利用了一种以前从未见过的攻击技术在目标机器上悄悄地植入了进行无文件攻击的恶意软件。该技术是将shell代码直接注入到了Windows事件日志中。卡巴斯基周三发布的...
2022实网攻防演练蓝队防守指南发布 via @安芯网盾
自2016年公安部展开实网攻防演练以来,攻防演练规模越来越大,红队攻击手段越来越高级,演练形式也开始以真刀真枪的对抗行为走向实战化。2022年实网攻防演练在即,红队将主要使用的攻击手法有哪些?蓝队在企...
攻防演练 | 无惧无文件钓鱼,这里有一份硬核指南
无文件钓鱼是将社会工程学与无文件攻击相结合的高级网络攻击手段,是近几年真实攻击事件和攻防演练案例中利用频率最高也是最容易成功的一类攻击手段,最常见的就是利用大家对疫情的高度关注、利用大家对八卦信息的猎...
攻防博弈:一场他逃、他追,他插翅难飞对抗之战
实战攻防演习“以攻促防”系列内容连载至今,已经覆盖了攻击方演习开始前的侦查、武器构建,以及载荷投递的各个步骤。在突破防守边界、完成载荷投递后,攻击者下一步要做的就是成功“投毒”,即目标植入。在这一阶段...
攻击者使用事件日志隐藏恶意软件
研究人员发现了一项恶意活动,其利用一种前所未有的技术在目标机器上悄悄地植入无文件恶意软件。该技术涉及将shellcode直接注入Windows事件日志。根据卡巴斯基周三发布的研究报告声称,这允许对手使...
5