A网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临...
一次勒索攻击案例追踪 | 从最初的漏洞利用到最终的部署勒索软件 历时29天
网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的...
分析新BBTok 恶意银行软件变体的服务器端组件
Check Point Research研究人员最近在拉丁美洲发现了一个活跃活动,该活动正在操作和部署BBTok银行软件的新变体。在这项研究中,我们会介绍新发现的攻击链,这些攻击链使用了一种独特的 L...
通过 SSTI 在 Spring Boot 错误页面上使用 Akamai WAF 绕过进行 RCE
文章介绍 这篇文章主要讲述了作者与Dark9T (@UsmanMansha)在 Bugcrowd 上合作的成功经历。他们成功绕过了 Akamai WAF,并在运行 Spring Boot...
如何模拟勒索软件攻击场景
概述下图描述了 SpectreInsight 勒索软件仿真 SpecterScript 的工作原理,并概述了每个步骤所使用的技术。从较高层面来看,当操作员要求目标环境中运行的 Spectre 部署勒索...
Browser Bruter 基于浏览器的自动化 Web 应用程序渗透测试工具
它通过控制和运行浏览器以及在输入字段中注入恶意负载来攻击 Web 应用程序。它自动执行将有效负载发送到浏览器中 Web 应用程序的输入字段并将其发送到服务器的过程。它完全绕过了破坏 HTTP 流量加密...
攻击者使用新型隐写术攻击,针对全球320个组织
扫码领资料获网安教程隐写术是一种将数据隐藏在看似无害的文件中的技术,使用户和安全产品无法检测到它们。近期,Positive Technologies 发现了TA558 黑客组织正在开展的一项新活动,使...
Java 应用程序远程代码执行场景
一、流程构建器Java 代码片段包含一个漏洞,由于缺乏对参数的输入验证/清理,该漏洞允许远程执行代码 (RCE) cmd。让我们深入研究此漏洞及其利用方式。https://redteamrecipe....
Bypass 利用 TLS 回调执行 Shellcode
此方法利用 TLS 回调来执行有效负载,而不在远程进程中生成任何线程。此方法受到无线程注入的启发,因为 RemoteTLSCallbackInjection 不会调用任何 API 调用来触发注...
黑客利用Palo Alto Networks 防火墙零日漏洞发起攻击
扫码领资料获网安教程据bleepingcomputer消息,自 3 月 26 日以来,疑似受到国家支持的黑客一直在利用 Palo Alto Networks 防火墙中的零日漏洞(编号为 CVE-202...
ATT&CK - 创建自定义的有效载荷
创建自定义的有效载荷 有效载荷是恶意软件执行恶意行为的一部分。当不存在具有所需功能或针对特定环境的载荷时,攻击者可以创建自定义有效载荷。 检测 可通过常见防御检测(是/否/部分): 否 解释: 由于 ...
Raspberry Robin回归:新恶意软件活动通过WSF文件传播
网络安全研究人员发现了新的 Raspberry Robin 活动浪潮,自 2024 年 3 月以来,该浪潮通过恶意 Windows 脚本文件 (WSF) 传播恶意软件。HP Wolf 安全研究员 Pa...