简 介恶意软件即服务(MaaS)的发展极大地降低了网络犯罪分子的入行门槛,信息窃取软件已成为这一地下经济中商业上最为成功的类别之一。在这些威胁当中,自2022年由名为Lumma的威胁行为者推出...
专家分享了与近期MintsLoader攻击相关的最新C2(命令与控制)域名及其他攻击特征指标
Recorded Future研究人员发现,MintsLoader通过混淆脚本投递GhostWeaver等恶意载荷,采用沙盒/虚拟机检测规避技术,并利用DGA(域名生成算法)及HTTP协议进行C2通信...
EntraFalcon 简介 - 枚举 Entra ID 对象和分配的工具
TL;DR:PowerShell 工具,用于枚举 Entra ID 对象、分配并识别高权限对象或风险配置。 https://github.com/CompassSecurity/EntraFalcon...
级联阴影:一种逃避检测并复杂化分析的攻击链方法
该攻击链采用独特的多层级阶段来传播类似 Agent Tesla 变种、Remcos RAT 或 XLoader 的恶意软件。攻击者越来越依赖这种复杂的传播机制来逃避检测、绕过传统沙盒,并确保成功传播和...
使用 PowerShell 中的动态 API 解析绕过 AMSI
什么是动态 API 解析?动态 API 解析是一种在运行时解析 Windows API 函数地址的技术,而不是在程序编译或加载时预先导入和声明。这是使用如下函数实现的:GetModuleHandle→...
ClickFix攻击手段在黑客中越来越受欢迎
ClickFix攻击在威胁分子中越来越受欢迎,来自朝鲜、伊朗和俄罗斯的多个高级持续威胁(APT)组织在最近的间谍活动中采用了这种技术。ClickFix是一种社会工程策略,恶意网站冒充合法软件或文档共享...
揭开不断演变的威胁:深入研究最新版本的 Lumma InfoStealer 及其代码流混淆技术
概括Lumma Stealer 于 2022 年首次被发现,至今仍是一个重大威胁,它不断改进其策略、技术和程序 (TTP),以紧跟新兴趋势。它通过基于订阅的恶意软件即服务 (MaaS) 模式在暗网上传...
当心在线PDF转换器诱骗用户安装窃取密码的恶意软件
更多全球网络安全资讯尽在邑安全网络犯罪分子发起了一项复杂的恶意软件活动,利用模仿流行的合法服务 PDFCandy 的虚假 PDF 到 DOCX 转换器网站。恶意网站,包括 candyxpdf[.] 等...
GOFFEE 继续攻击俄罗斯的组织
GOFFEE是一个威胁行为者,最早在2022年初引起了我们的注意。从那以后,我们观察到其恶意活动专门针对位于俄罗斯联邦的实体,利用带有恶意附件的鱼叉式网络钓鱼电子邮件实施攻击。从2022年5月开始直至...
用Frida看看AmsiScanBuffer
用Frida看看AmsiScanBuffer呢 AMSI简介 反恶意软件扫描接口(AMSI)是Microsoft首次在Windows 10中引入的安全机制,目的是保护用户免受恶意软件侵害。AMSI能够...
针对加密货币用户的Node.js恶意广告攻击活动
微软发现自2024年10月起,Node.js在恶意软件攻击中的使用显著增加,包括2025年4月仍在持续的一场以加密货币为主题的恶意广告攻击。攻击者正逐步转向使用Node.js部署恶意软件,取代传统的P...
Whoami 用不了咋办?(Powershell篇)
五条命令让你代替WhoamiPowershell:$env:USERDOMAIN + "" + $env:USERNAME(Get-WmiObject Win32_ComputerSystem).Us...
70