更多全球网络安全资讯尽在邑安全ARMO研究团队近日披露Linux运行时安全工具存在重大缺陷,证实io_uring接口可使rootkit(内核级恶意软件)绕过常规监控方案。测试显示包括Falco、Tet...
LetMeowIn - 凭证转储程序分析
从 LSASS 转储凭证并非新鲜事,多年来一直是攻击性和犯罪分子手法的一部分。LetMeowIn 的核心是使用 dbghelp.dll 中的 MiniDumpWriteDump 函数创建 LSASS ...
北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动
1. 韩国遭北朝鲜黑客攻击,Operation SyncHole酝酿已久至少六家韩国组织成为朝鲜关联的Lazarus集团的目标,该活动被称为'Operation SyncHole'。此次行动针对软件、...
揭开不断演变的威胁:深入研究最新版本的 Lumma InfoStealer 及其代码流混淆技术
概括Lumma Stealer 于 2022 年首次被发现,至今仍是一个重大威胁,它不断改进其策略、技术和程序 (TTP),以紧跟新兴趋势。它通过基于订阅的恶意软件即服务 (MaaS) 模式在暗网上传...
免杀 - 哈夫曼算法
哈夫曼算法是一种用于在不丢失任何信息的情况下压缩数据的技术,通常应用于文本和多媒体文件。由大卫·A·霍夫曼于1952年创建的此方法利用一棵树为频繁出现的数据分配二进制代码,从而实现高效压缩。特性基于H...
新型恶意软件加载器采用调用栈欺骗、GitHub C2 与.NET Reactor实现隐蔽攻击
关键词恶意软件网络安全研究人员发现,一款名为 Hijack Loader 的恶意软件更新了其功能,采用了调用栈欺骗技术、GitHub 命令与控制(C2)以及 .NET Reactor 加固技术,以提升...
CVE-2025-0401 - 通过 SUID 二进制滥用实现本地权限提升
CVE-2025-0401 是一个本地特权提升漏洞,在二进制文件配置错误的系统中发现/usr/bin/passwd,当与特定系统调用序列结合使用时,允许意外的 root 级访问。此漏洞展示了攻击者如何...
Linux ELF无文件执行技术剖析:从原理到攻击模拟
● 背景 ●在传统网络安全的核心逻辑是“文件即威胁”——杀毒软件扫描磁盘文件识别恶意代码,主机安全监控进程行为检测可疑活动,防火墙则拦截不明文件传输。这些防御措施基于对文件和进程的监控,比较依赖...
揭秘RCE漏洞:黑客如何隔空控制你的电脑?
你有没有想过,为什么黑客能够坐在千里之外,却能控制你的电脑或服务器?这就是今天我们要聊的"远程代码执行"(Remote Code Execution,简称RCE)漏洞的魔力。让我用通俗的语言,把这个听...
新型侧信道攻击 KernelSnitch:瞄准数据结构的隐匿威胁
格拉茨技术大学的研究人员发现了一种具有突破性的基于软件的旁道攻击方式 ——KernelSnitch,它利用的是 Linux 内核数据结构中的时间差异。根据研究人员在 Github 上发布的报告,与依赖...
[技术分析]Linux 内核漏洞(CVE-2021-23134)分析
Linux 内核漏洞分析该漏洞是 Linux 内核(5.12.4版本之前)的近场通信 (NFC) 子系统中的释放后使用 (UAF)。但是,为了介绍,我们将在5.15版本中使用它。Si 是一个由以下内容...
shellcode题目整理
0x00 shellcode & seccomp 简单整理下shellcode类型的题目 shellcode原理 shellcode 本意是指 一段字节码, 输入以后程序会运行这段代码, 达到...