01工具介绍Linux应急处置/信息搜集/漏洞检测工具,支持基础配置/网络流量/任务计划/环境变量/用户信息/Services/bash/恶意文件/内核Rootkit/SSH/Websh...
应急响应案例2-Windows Rootkit系列之紫狐病毒(驱动隐藏)
1. 概述一般情况下,常规的如恶意dll注入到svchost.exe进程以后,若没有持久化的话我们直接重启svchost.exe即可清除相关的恶意dll;若存在持久化的话,一般情况下是通过注册表、服务...
黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施
一项新的恶意活动正在使用合法但陈旧且易受攻击的 Avast Anti-Rootkit 驱动程序来逃避检测,并通过禁用安全组件来控制目标系统。删除驱动程序的恶意软件是无特定家族的 AV Killer 变...
如何检测 LD_PRELOAD rootkit 以及如何从 ldd 和 proc 隐藏
How detect a LD_PRELOAD rootkit and hide from ldd & proc 在开始之前,我们需要了解什么是 LD_PRELOAD rootkit。 这是一...
Linux LKM 内核模块持久化
Linux LKM Persistence 在八月份,Ruben Groenewoud[1] 发表了两篇关于 Linux 持久化机制的详细[2]文章[3],随后又发布了一个名为 PANIX[4] 的测...
恶意软件campaign利用Avast Anti-Rootkit驱动程序的漏洞
特里克斯(Trellix)研究人员发现了一场恶意软件campaign,攻击者利用Avast Anti-Rootkit驱动程序(aswArPot.sys)的漏洞,获取目标系统的更深入访问权限,禁用安全解...
恶意软件滥用有缺陷的 Avast Anti-Rootkit 驱动程序
导 读威胁组织利用过时的 Avast Anti-Rootkit 驱动程序来逃避检测、禁用安全工具并破坏目标系统。Trellix 研究人员发现了一个恶意软件活动,该活动滥用易受攻击的 Avast Ant...
研究人员发现两个未被披露的Linux后门
网络安全厂商ESET研究人员近期发现了两个以前未知的Linux后门样本:WolfsBane和FireWood。这些样本被用于网络攻击活动,目标是窃取敏感数据,如系统信息、用户凭证以及特定文件和目录。这...
内核级攻击新威胁:合法安全驱动程序武器化
Trellix高级研究中心近日揭示了一种新型恶意攻击手段,这种攻击通过滥用受信任的安全工具,可以悄然突破防御,窃取系统控制权。攻击者利用Avast反Rootkit驱动程序(aswArPot.sys)这...
深入浅出 Windows系统的Rootkit对抗机制
在 国庆专题: 深度了解”核晶“的工作原理并且手动实现一个自己的"核晶"中我提到过 "在XP时代的安全软件的工作是基于SSDT HOOK的,任何R3的API,包括ALPC/注入/各种乱七八糟的API...
Windows | 内存映像取证分析思路(二)
内存取证,比使用工具更重要的是遵循正确的分析过程,首要应该是找到第一个异常点。4. 内存取证分析思路第一步从进程分析开始,因为它们是内存中最重要的对象。通过仔细检查分配给每个进程的所有各种对象。第二和...
新型Windows驱动签名绕过技术允许安装内核级rootkit
在最近举办的BlackHat和DEFCON安全会议上,SafeBreach的安全研究员Alon Leviev揭露了一种创新的Windows驱动签名绕过技术。这项技术允许攻击者通过降级Windows内核...
17