介绍sysmon系统监视器(sysmon) 是一种 Windows 系统服务和设备 驱动程序,该驱动程序一旦安装在系统上,就会在整个系统中保持驻留 重新启动以监视系统活动并将其记录到 Windows ...
2025 年高级威胁预测
卡巴斯基全球研究和分析团队监控着 900 多个 APT(高级持续威胁)组织和操作。每年年底,我们都会回顾并评估那些塑造了威胁形势的最复杂的攻击。这些见解使我们能够预测新兴趋势,并更清楚地了解 APT ...
黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施
一项新的恶意活动正在使用合法但陈旧且易受攻击的 Avast Anti-Rootkit 驱动程序来逃避检测,并通过禁用安全组件来控制目标系统。删除驱动程序的恶意软件是无特定家族的 AV Killer 变...
伪造调用栈来迷惑EDR和杀软
调用栈调用栈是EDR产品一个被低估但通常重要的遥测数据源。它们可以为事件提供重要的上下文,并在确定误报和真正阳性(尤其是在凭证盗窃事件,例如对lsass的句柄访问)方面成为一个极其强大的工具。已经有一...
恶意软件campaign利用Avast Anti-Rootkit驱动程序的漏洞
特里克斯(Trellix)研究人员发现了一场恶意软件campaign,攻击者利用Avast Anti-Rootkit驱动程序(aswArPot.sys)的漏洞,获取目标系统的更深入访问权限,禁用安全解...
恶意软件滥用有缺陷的 Avast Anti-Rootkit 驱动程序
导 读威胁组织利用过时的 Avast Anti-Rootkit 驱动程序来逃避检测、禁用安全工具并破坏目标系统。Trellix 研究人员发现了一个恶意软件活动,该活动滥用易受攻击的 Avast Ant...
内核级攻击新威胁:合法安全驱动程序武器化
Trellix高级研究中心近日揭示了一种新型恶意攻击手段,这种攻击通过滥用受信任的安全工具,可以悄然突破防御,窃取系统控制权。攻击者利用Avast反Rootkit驱动程序(aswArPot.sys)这...
VAC 内核模式旁路:完全工作的内核模式 VAC 旁路
VAC 内核模式绕过完全有效的 VAC 内核模式旁路,它利用 SSDT 钩子或 Infinityhook 拦截 VAC 系统调用并最终伪造结果以绕过内存完整性检查。使用此旁路,您可以将未签名的 DLL...
IDA 技巧(76) 快速重命名
在IDA 7.6中新增的功能之一是反编译器中变量的自动重命名。Image与PIT不同,它不仅限于堆栈变量,还处理存储在寄存器中的变量,不仅是调用,还包括赋值和其他一些表达式。它还尝试解释包含动词(如g...
新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
介 绍 ✦ Introduction 2024 年 8 月,我们的团队发现了一个新的犯罪软件捆绑包,我们将其命名为“SteelFox”。这种威胁通过复杂的执行链(包括 shellcoding)提供...
TeamViewer 用户到内核的权限提升 CVE-2024-7479 和 CVE-2024-7481
漏洞原理:在连接到 SYSTEM 服务 IPC 时欺骗有效的 TeamViewer 客户端后,TeamViewer未验证正在安装的驱动程序的签名,就可以触发任意驱动程序安装。因此,借助 TeamVie...
新型 SteelFox 恶意软件冒充流行软件窃取浏览器数据
关键词恶意软件SteelFox 恶意软件通过伪造激活工具、窃取信用卡数据和部署加密矿工来打击软件盗版者。了解影响全球用户的这一新威胁,以及如何保护自己免受这一复杂网络犯罪活动的侵害。Securelis...
33