导 读自 2023 年中期以来,有人一直在悄悄地对全球半导体、能源和制造等关键领域的部分Juniper(瞻博网络)路由器安装后门。这些设备感染了疑似cd00r变种的病毒,这是一种可公开获得的“隐形后门...
挖矿木马+隐藏后门应急分析
前言记录一次挖矿病毒木马的学习,包含一下知识:SSH 暴力破解挖矿木马 (含流量分析)Crontab 后门Alias 后门应急响应背景一天,客户反馈服务器莫名其妙突然卡顿、风扇狂转,但是查看 cpu ...
智能合约漏洞入门(10)合约中的隐藏后门
描述:在这个合约中,一个表面上公平的“LotteryGame”合约被巧妙地设计成允许合约部署者/管理员拥有隐藏特权。这是通过使用汇编级别的访问存储变量实现的,其中一个裁判函数被设计为提供一个管理后门。...
恶意npm包利用镜像文件隐藏后门代码
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员在 npm 包注册表中发现了两个恶意包可隐藏后门代码,执行从远程服务器发送的恶意命令。这些程序包 img-aws-s3-object-mul...
13年前美国网络安全厂商Core Security的后门隐藏大赛
2010年6月18日,13:01大家好,来自Core Security的CoreTex竞赛团队正在组织一场新的DefCon竞赛。以下是第一版的竞赛描述。如果您想分享任何想法或有任何问题,请回复此帖或给...
Windows权限维持——利用动态补丁技术隐藏后门
01什么是动态补丁?动态补丁又称热补丁,是指目标PE处于活跃状态时(即进程)为其实施的补丁。一个完整的动态补丁一般需要具备以下四个要素:1.与其他进程通信的能力。2.良好的读写其他进程地址空间的能力。...
专家警告:macOS盗版热门软件中隐藏后门
Pirated applications targeting Apple macOS users have been observed containing a backdoor capable of...
在众多廉价 Android 设备中发现隐藏后门,研究人员披露可能最糟糕的cURL 漏洞
导 读近年来,Android 设备的安全性受到密切关注,因为已发现数千台此类设备包含隐藏的后门。这些后门不仅危害设备的安全,而且对用户数据和隐私构成重大威胁。主要亮点:数千台 Android...
一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)
一、SSH协议介绍SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。SSH 是目前较可靠,专为远程登录会话和其他...
实战分析PHP大马隐藏后门——案例一
一、PHP大马准备PHP大马,示例如图所示,后台回复 phpdama-1 即可下载二、分析过程第一步: 拿到 PHP 大马之后,查看源码,发现被加密了,而且采用的是 gzinfla...