微软发现自2024年10月起,Node.js在恶意软件攻击中的使用显著增加,包括2025年4月仍在持续的一场以加密货币为主题的恶意广告攻击。攻击者正逐步转向使用Node.js部署恶意软件,取代传统的P...
Whoami 用不了咋办?(Powershell篇)
五条命令让你代替WhoamiPowershell:$env:USERDOMAIN + "" + $env:USERNAME(Get-WmiObject Win32_ComputerSystem).Us...
LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码
更多全球网络安全资讯尽在邑安全LummaStealer 是一种以恶意软件即服务 (MaaS) 形式分发的复杂信息窃取恶意软件,它已经发展为滥用合法 Windows 实用程序的新规避技术。LummaSt...
恶意JScript加载器遭破解,揭示Xworm有效载荷执行流程
更多全球网络安全资讯尽在邑安全网络安全研究人员发现了一个复杂的多阶段攻击链,该攻击链利用 JScript 来提供危险的恶意软件有效载荷。这种攻击采用复杂的混淆技术,最终根据受害者的地理位置提供 XWo...
WinPwn食用指南
重要声明: 本文档中的信息和工具仅用于授权的安全测试和研究目的。未经授权使用这些工具进行攻击或数据提取是非法的,并可能导致严重的法律后果。使用本文档中的任何内容时,请确保您遵守所有适用的法律法规,并获...
Active Directory攻击杀伤链清单和工具列表- 2025
原文链接:https://cybersecuritynews.com/active-directory-checklist/“Active Directory Kill Chain Attack &a...
地狱猫勒索软件升级攻击武器库 瞄准政府、教育和能源领域
自2024年年中首次出现以来,名为"Hellcat"(地狱猫)的复杂勒索软件已成为网络安全领域的重大威胁。该恶意软件迅速进化其攻击能力,专门针对政府部门、教育机构和能源基础设施等关键领域。该组织不仅对...
绕过 AppLocker:当 PowerShell 和 CMD 被锁定时
概述此技术源自文章《Breaking Windows - Bypassing AppLocker When PowerShell and CMD Are Locked Down》,描述了在 Windo...
乌克兰军政机构遭钓鱼攻击,Excel 宏暗藏窃密程序
乌克兰CERT-UA发现针对军事/执法机构的高级钓鱼攻击,恶意Excel文档通过启用宏触发PowerShell脚本和新型GIFTEDCROOK窃密程序。乌克兰计算机应急响应小组(CERT-UA)揭示了...
Bypass AMSI in 2025
介绍自从我写下第一篇关于通过手动修改绕过反恶意软件扫描接口 (AMSI) 以及 Powershell 和 .NET 特定绕过之间的区别的博客文章以来,已经过去了四年多的时间:https://s3cur...
恶意 VSCode 扩展植入加密货币矿工,30万设备被感染
九款恶意 VSCode 扩展伪装成开发工具(如 Discord 主题、编译器等),累计安装超30万次,感染 Windows 用户设备。在微软的 Visual Studio Code 市场中有九个 VS...
突破 Windows——在 PowerShell 和 CMD 被锁定的情况下绕过 AppLocker
场景:在这种情况下,我们可以访问 Windows 10 主机,该主机强制实施 AppLocker 策略,明确阻止特定用户访问cmd.exe、powershell.exe和powershell_ise....
65