声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
GhostEngine 挖矿攻击利用易受攻击的驱动程序破坏 EDR 安全性
代号为“REF4578”的恶意加密货币挖矿活动被发现部署了一个名为 GhostEngine 的恶意负载,该负载使用易受攻击的驱动程序关闭安全产品并部署 XMRig 矿工。Elastic Securit...
Zip Slip 漏洞(通过存档提取进行任意文件写入)
Zip Slip 是一种广泛存在的严重存档提取漏洞,允许攻击者在系统上写入任意文件,通常会导致远程命令执行。该漏洞由 Snyk Security 团队在 2018 年 6 月 5 日公开披露之前发现并...
Reaper :概念验证工具-利用 BYOVD(自带易受攻击的驱动程序)驱动程序漏洞
Reaper 是一种概念验证,旨在利用 BYOVD(自带易受攻击的驱动程序)驱动程序漏洞。这种恶意技术涉及将合法的易受攻击的驱动程序插入目标系统,从而使攻击者能够利用该驱动程序执行恶意操...
黑客利用 Check Point VPN 入侵企业网络
导 读Check Point在周一发布的安全更新报告中警告称,黑客组织正瞄准 Check Point 远程访问 VPN 设备,试图入侵企业网络。远程访问已集成到所有 Check Point 网络防火墙...
初学者指南之零日漏洞
随着软件供应链攻击不断演变,安全挑战仍是现代软件开发面临的首要问题。在应用程序安全中解决的所有网络威胁中,零日漏洞是一些最严重的问题。 这些关键安全漏洞之所以如此命名,是因为恶意行为者在...
黑客针对弱密码的旧本地账户安全网关发起攻击
Check Point 在近期发布的一份公告中称,威胁者正针对 Check Point 远程访问 VPN 设备发起攻击,以入侵企业网络。 远程访问已集成到所有 Check Point 网络防火墙中,它...
如何在加密劫持中禁用 EDR?安全人员发现了多个破坏安全机制的方法
网络安全研究人员发现了一种新的加密劫持活动,该活动利用易受攻击的驱动程序来禁用已知的安全解决方案 (EDR) 并阻止检测,即所谓的自带易受攻击的驱动程序 ( BYOVD ) 攻击。Elastic Se...
利用易受攻击的驱动程序在加密劫持攻击中禁用 EDR
网络安全研究人员发现了一种新的加密劫持活动,该活动利用易受攻击的驱动程序来禁用已知的安全解决方案 (EDR) 并阻止检测,这就是所谓的自带易受攻击的驱动程序 (BYOVD) 攻击。Elastic 研究...
【技术探索】《通用漏洞评分系统4.0版规范文档》解析
本“天极按通用漏洞评分系统(CVSS)是一个开放框架,用于表达软件漏洞的特征和严重性。CVSS包含四个指标组:基础组、威胁组、环境组和补充组。基础组代表随时间和跨用户环境变化的漏洞的内在特征,威胁组反...
命令注入挖掘
在一个职位列表网站中发现了一个命令注入漏洞。这是简单的概念证明。易受攻击的参数是filename。 我使用此命令“sleep 5”进行测试,响应延迟了 5-6 秒(6.113 毫秒)。请参阅下面右角的...
黑客利用大量的缓存缺陷来创建语言管理员
黑客一直使用过时版本的 LiteSpeed Cache 插件来攻击 WordPress 网站,以创建管理员用户并获得网站的控制权。LiteSpeed Cache (LS Cache) 是一种缓存插件,...
17