安全分析与研究专注于全球恶意软件的分析与研究前言概述原文首发出处:https://xz.aliyun.com/news/16841先知社区 作者:熊猫正正Lumma Stealer(又名LummaC2...
黑客利用Pyramid渗透测试工具进行隐蔽的C2通信
黑客们最近利用开源的Pyramid渗透测试工具,建立隐蔽的命令与控制(C2)通信。Pyramid于2023年首次在GitHub上发布,是一个基于Python的后渗透框架,旨在绕过终端检测与响应(EDR...
入侵分析与痛苦金字塔
写在前面笔者曾在《威胁情报专栏 | 特别策划 - 网空杀伤链》一文中提到:“网络安全攻防的本质是人与人之间的对抗或每一次入侵背后都有一个实体(人或组织)”。这不是一个新的观点。为什么要强调这个观点?高...
如何使用ModuleShifting测试Module Stomping和Module Overloading注入技术
关于ModuleShiftingModuleShifting是一款针对Module Stomping和Module Overloading注入技术的安全测试工具,该工具基于Python ctypes实...