大家好,网络攻防前沿瞬息万变,近期安全研究人员密集披露了多款恶意软件加载器(Loader)的最新变种和新型恶意软件家族。这些威胁正采用日益精密的手段,追求更深层次的执行隐蔽性和C2通信渠道的“合法化”...
新型恶意软件加载器采用调用栈欺骗、GitHub C2 与.NET Reactor实现隐蔽攻击
关键词恶意软件网络安全研究人员发现,一款名为 Hijack Loader 的恶意软件更新了其功能,采用了调用栈欺骗技术、GitHub 命令与控制(C2)以及 .NET Reactor 加固技术,以提升...
网络威胁升级:新型 KoiLoader 利用 Powershell 脚本规避检测实现恶意软件投放
关键词网络安全网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的...
Android15无需解锁就能Root的解决方案
针对Android 15无需解锁Bootloader即可获取Root权限的解决方案,目前主要有以下几种方法,结合工具和原理进行总结如下:Android探针实现思路和方法车载系统加固方法深入浅出(一)车...
cyberstrikelab通关记录-CERT-1
攻击者通过什么漏洞进行渗透的?fscan扫描出漏洞img但是要大写才对攻击者的webshell名称叫什么?img冰蝎马webshell的密码<%@page import="java.util.*...
BlackSuit勒索活动伪造Zoom钓鱼
关键要点• 攻击者通过一个伪造的 Zoom 安装程序成功突破了网络边界,该程序利用 d3f@ckloader 和 IDAT 加载器投放 SectopRAT。• 经过九天的潜伏期后,SectopRAT ...
CoffeeLoader恶意软件利用GPU加壳技术规避检测
Zscaler威胁实验室ThreatLabz发现,自2024年9月开始活跃的CoffeeLoader恶意软件家族采用多种技术规避终端安全检测,以下载第二阶段有效载荷。该恶意软件运用的高级技术包括:基于...
SideWinder APT组织升级攻击武器,瞄准海事与核能领域!
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
安卓启动流程初探
大致流程引导加载程序-内核启动-init进程启动-Zygote进程启动-System Server进程-启动框架和用户界面-应用程序启动。静态·关于安卓的架构总体上,安卓的架构分布底层的内核空间以Li...
MCU如何通过UART进行OTA升级
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01概述空中下载技术OTA(Over-the-Air Technology)是用户自己的程序在运行过程中对User Flash的部分区域进行烧写,目的是为...
cyberstrikelab通关记录-lab2
信息收集看看fscan的扫描记录img可以看到扫出来个cve,还有个骑士的站先试试再说cve-2017-12615<%! class U extends ClassLoader { ...
隐蔽Shellcode嵌入与反检测加载器生成框架
工具介绍ShadowMeld 是一个针对安全研究者的隐蔽数据嵌入工具,可将二进制载荷(如 Shellcode)无缝注入png,bmp等常见文件格式,并生成专用的内存加载器(Loader),实现无文件痕...
41