网络安全研究团队ANY.RUN发现一起复杂攻击活动,攻击者利用Diamorphine rootkit(根套件)在Linux系统上部署加密货币挖矿程序,这凸显了开源工具在恶意活动中被滥用的趋势日益严重。...
隐匿与追踪:Rootkit检测与绕过技术分析
目录一、Rootkit基础概念二、Rootkit实现技术三、Rootkit检测技术四、Rootkit绕过技术五、高级对抗案例六、总 结Rootkit是一种高隐蔽性恶意软件,广泛用于网络攻击和高级持续...
Linux安全盲区曝光:io_uring机制可绕过主流检测工具
Linux安全盲区曝光:io_uring机制可绕过主流检测工具 ARMO研究团队近日披露Linux运行时安全工具存在重大缺陷,证实io_uring接口可使rootkit(内核级恶意软件)绕过常规监控方...
Linux安全盲区曝光:io_uring机制可绕过主流检测工具
更多全球网络安全资讯尽在邑安全ARMO研究团队近日披露Linux运行时安全工具存在重大缺陷,证实io_uring接口可使rootkit(内核级恶意软件)绕过常规监控方案。测试显示包括Falco、Tet...
LetMeowIn - 凭证转储程序分析
从 LSASS 转储凭证并非新鲜事,多年来一直是攻击性和犯罪分子手法的一部分。LetMeowIn 的核心是使用 dbghelp.dll 中的 MiniDumpWriteDump 函数创建 LSASS ...
北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动
1. 韩国遭北朝鲜黑客攻击,Operation SyncHole酝酿已久至少六家韩国组织成为朝鲜关联的Lazarus集团的目标,该活动被称为'Operation SyncHole'。此次行动针对软件、...
揭开不断演变的威胁:深入研究最新版本的 Lumma InfoStealer 及其代码流混淆技术
概括Lumma Stealer 于 2022 年首次被发现,至今仍是一个重大威胁,它不断改进其策略、技术和程序 (TTP),以紧跟新兴趋势。它通过基于订阅的恶意软件即服务 (MaaS) 模式在暗网上传...
免杀 - 哈夫曼算法
哈夫曼算法是一种用于在不丢失任何信息的情况下压缩数据的技术,通常应用于文本和多媒体文件。由大卫·A·霍夫曼于1952年创建的此方法利用一棵树为频繁出现的数据分配二进制代码,从而实现高效压缩。特性基于H...
新型恶意软件加载器采用调用栈欺骗、GitHub C2 与.NET Reactor实现隐蔽攻击
关键词恶意软件网络安全研究人员发现,一款名为 Hijack Loader 的恶意软件更新了其功能,采用了调用栈欺骗技术、GitHub 命令与控制(C2)以及 .NET Reactor 加固技术,以提升...
CVE-2025-0401 - 通过 SUID 二进制滥用实现本地权限提升
CVE-2025-0401 是一个本地特权提升漏洞,在二进制文件配置错误的系统中发现/usr/bin/passwd,当与特定系统调用序列结合使用时,允许意外的 root 级访问。此漏洞展示了攻击者如何...
Linux ELF无文件执行技术剖析:从原理到攻击模拟
● 背景 ●在传统网络安全的核心逻辑是“文件即威胁”——杀毒软件扫描磁盘文件识别恶意代码,主机安全监控进程行为检测可疑活动,防火墙则拦截不明文件传输。这些防御措施基于对文件和进程的监控,比较依赖...
揭秘RCE漏洞:黑客如何隔空控制你的电脑?
你有没有想过,为什么黑客能够坐在千里之外,却能控制你的电脑或服务器?这就是今天我们要聊的"远程代码执行"(Remote Code Execution,简称RCE)漏洞的魔力。让我用通俗的语言,把这个听...