导 读Microsoft 威胁情报研究人员发现与曹县有关的威胁组织Kimsuky使用了一种新策略。他们诱骗目标以管理员身份运行 PowerShell 并执行攻击者提供的代码。Kimsuky APT组织...
Follina - Microsoft Office 远程代码执行分析学习
0x00 前言 开局一张图,昨天群友发的看起来非常厉害的一个Office 0day漏洞,即使不开启宏也可以通过ms-msdt去执行powershell代码,或是启动exe等等。MSDT(Micr...
2024年TOP 10 MITRE ATT&CK攻击技术全景解析
MITRE ATT&CK 框架已成为全球网络安全防御的通用语言。塞讯安全实验室发现,2024 年攻击者更依赖“隐蔽性”和“自动化”技术,93%的攻击集中于十大核心手段。本文从技术原理、攻击案例...
域渗透 Kerberoasting 攻击
这篇博文中,我们将探讨在 Active Directory 环境中执行 kerberoasting 攻击的多种方法。首先,我们将简要了解 Kerberos 以及 kerberoasting 攻击的工作...
沉默山猫(Silent Lynx)APT组织:针对吉尔吉斯斯坦及周边国家的恶意攻击
简介最近遥测发现一批东欧地区的样本,同时 Seqrite 实验室的高级持续威胁团队(APT-Team)最近披露了一个新威胁组织发起的两次新活动,将其命名为 “沉默山猫”(Silent Lynx)。该威...
【情报】CS4.9.1带后门powershell混淆脚本
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。情报IOC:opalkczx1vip.top有师傅反应...
【情报】CobaltStrike4.9.1部分版本可能存在后门!!
根据相关群消息,部分在知识星球流传的CS4.9.1发现携带恶意Powershell混淆脚本,会释放出一个ShellCode,涉及情报IOC:opalkczx1vip[.]topURI:/_next/s...
【吃瓜】CobaltStrike4.9.1部分版本存在后门
根据截图可知,该CS被插入恶意powershell混淆脚本,不过截至该情报发布,此域名尚未注册为了守护各位师傅的cs机器,我们已经注册该域名:http://opalkczx1vip.top/_next...
Cadiclus - 使用PowerShell辅助Linux 系统提权
Cadiclus简介一个简单的 powershell 脚本,可以在 Linux 版 powershell 中运行。该脚本的目的是识别使用 PowerShell 运行的 Linux 系统上潜在的权限提升...
Silent Lynx APT组织在多阶段网络攻击中针对中亚目标
导 读一个名为 Silent Lynx 的之前未记录的威胁组织与针对吉尔吉斯斯坦和土库曼斯坦各个实体的网络攻击有关。Seqrite Labs 研究员 Subhajeet Singha在上个月底发布的技...
基于PowerShell 的混淆下载器-PEAKLIGHT
PEAKLIGHT 是一个基于 PowerShell 的混淆下载器,最初由 Mandiant 识别,它提供恶意软件即服务信息窃取程序。最初的感染媒介被确定为 Microsoft 快捷方式文件 (LNK...
Cobalt Strike 和一对 SOCKS 代理引发 LockBit 勒索软件事件
【翻译】Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware – The DFIR Report关键要点本次入侵始于下载和执行一个伪...
70