• 监控文件系统更改 (Monitoring File System Changes)$watcher = New-Object System.IO.FileSystemWatcher; $watch...
Phantom-Goblin:隐蔽凭证窃取和 VSCode 隧道利用
关键要点威胁行为者 (TA) 使用社会工程学诱骗用户执行伪装成 PDF 文档的恶意 LNK 文件,从而导致恶意软件感染。然后,恶意软件利用 PowerShell 从 GitHub 存储库下载并执行恶意...
持久性无文件攻击
由于防病毒软件在检测恶意文件方面越来越好,显而易见的解决方案是根本不使用任何文件。仅依靠现有的操作系统文件就可以实现持久性。在 Windows 上,有很多 LOLBins(living off the...
一次恶意样本简易分析 | Lumma Stealer — 通过点击修复钓鱼进行 DLL 侧加载
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)Lumma Stealer(也称为 LummaC2 Stealer)是一种用 C ...
网络攻击新时代:OpenAI Agent首次自主完成钓鱼攻击
关注我们带你读懂网络安全只需输入基本的攻击目标和步骤,便能自动化发起针对攻击目标的钓鱼攻击,执行包括信息收集、攻击代码、诱饵邮件、发送邮件等操作;随着AI代理崛起,许多主动性的网络攻击任务门槛将急剧下...
面试必问:你真的了解GUI和CLI的区别吗?V浪带你揭秘操作系统背后的秘密
在计算机的世界中,Shell作为连接用户和系统内核的桥梁,扮演着至关重要的角色。无论是通过图形界面点击鼠标,还是在命令行中敲击键盘,我们都在与各种形式的Shell交互。本文将带您深入了解不同操作系统平...
翻译|创建基于WebSocket的PowerShell反向 Shell
在研究如何使用 PowerShell 通过 WebSockets 设置反向 shell 的过程中,必须创建三样东西: 一个用于控制 Shell 的 Python WebSocket 服务器。 ...
威胁行为者利用 PHP-CGI RCE 漏洞攻击 Windows 计算机
更多全球网络安全资讯尽在邑安全攻击全景透视思科Talos近期披露针对日本多行业的APT攻击活动,自2025年1月起持续活跃。攻击者利用PHP-CGI高危漏洞(CVE-2024-4577,CVSS 9....
朝鲜 Kimsuky 利用可信平台攻击韩国
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
微软揭露全球恶意广告攻击活动 超百万设备受感染
更多全球网络安全资讯尽在邑安全恶意广告攻击的运作机制微软近日披露了一起大规模的恶意广告攻击活动,该活动旨在窃取敏感信息,估计已影响全球超过100万台设备。微软称这是一次机会主义攻击,最早于2024年1...
新型恶意软件利用Microsoft Graph API与Havoc框架发起攻击活动
1、事件概述2025年3月,网络安全公司Fortinet发现了一项高度复杂的恶意网络攻击活动,该攻击活动结合了社会工程、多阶段恶意软件和合法云服务的滥用,旨在通过隐蔽的通信手段实现对Windows系统...
混合分析深入探究据称由人工智能生成的 FunkSec 勒索软件
新型基于 Rust 的勒索软件FunkSec 出现,声称具有 AI 功能,可能表明一种先进的开发方法。积极的防御机制包括反虚拟机检测和进程终止,有效地禁用用户访问。立即禁用 Windows 安全功能和...