关于KdrillKdrill是一款用于分析 Windows 64b 系统内核空间安全的工具,该工具基于纯Python 3开发,旨在帮助广大研究人员评估Windows内核是否受到了rootkit攻击。需...
检查 Windows 内核中的 rootkit 的 Python 工具
Kdrill Kdrill 是一款用于分析Windows 64b 系统内核空间的工具(已测试从 Windows 7 到 Windows 11)。其主要目的是评估内核是否受到 rootkit 攻击。 该...
原创--安卓远控之天外有人人外有人,未公开的东西值得深思
我觉得我在上家公司 的时候公安客户让我们公司提供一套安卓远控,我和我哥们研究了很多天,他研究的是web架构,免杀很好,但是不支持重启上线,不能控制鸿蒙,然后我又深加工研究了一款安卓远控,几乎那一年把世...
开源OpenArk工具,对抗Rootkit恶意程序
在当今时代,恶意软件和病毒的威胁日益增加,特别是那些能够隐藏自身痕迹的Rootkit。这类软件最初是为了善意目的而设计,但不幸的是,它们现在更多地被用于恶意目的,如黑客攻击和间谍活动。 ...
UNC3886 使用 Fortinet、VMware 0-Day 和隐身战术进行长期监视
关键词网络攻击与Fortinet、Ivanti和VMware设备安全漏洞0day利用有关的网络间谍活动据观察采用多种持久机制,以维持对受感染环境的不受限制的访问。Mandiant 研究人员在一份新报告...
记录某次有趣的挖矿木马排查
点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文记录某次"有...
反rootkit技术
基础知识如果你正在开发rootkit,但是你没有已知的有效证书来签署签名,那么就只能手动映射rootkit。手动映射驱动程序的概念类似于反射 PE 加载的概念。不是从磁盘加载程序,而是手动将其映像布置...
一个基于Ring 3 的rootkit
首先先科普用户态内核态两者的在指令上的区别 一般来说,ring0权限下开放的指令有:IO读写、网卡访问、申请内存、访问硬件资源。一般来说,ring3权限下开放的指令有:普通的计算指令等两者在空间权限...
利用Windows DOS到NT的漏洞实现非特权的Rootkit-like功能
SafeBreach的研究员Or Yair开发了一种技术,利用Windows中DOS到NT路径转换过程中的漏洞,实现了类似Rootkit的功能。当用户在Windows中执行带路径参数的函数时,文件或文...
研究人员发现 Windows 缺陷,赋予黑客类似 Rootkit 的能力
新研究发现,威胁行为者可以利用 DOS 到 NT 路径转换过程来实现类似 rootkit 的功能,以隐藏和模拟文件、目录和进程。SafeBreach 安全研究员 Or Yair在黑帽大会上发表的一份分...
Windows 管理员到内核的权限提升漏洞分析 (CVE-2024-21338)
2024年2月13日,周二补丁期间,微软根据Jan Vojtěšek与Avast所做的安全报告披露了CVE-2024-21338,这是一个新的Windows “管理员到内核”权限提升漏洞,该漏洞允许恶...
针对 0day Windows 内核特权提升漏洞 (CVE-2024-21338) 的 PoC 漏洞发布
Lazarus 黑客利用 Windows 零日漏洞获取内核权限安全研究人员发布了危险的零日CVE-2024-21338 漏洞的技术细节和概念验证 (PoC) 漏洞代码,该漏洞最近被国家支持的朝鲜黑客组...
18