0x00 简介 在本文中,我们将考察入侵方所采用的战术、技术和程序,以及他们在执行任务时所采用的具体工具。根据我们的经验来看,攻击者通常都会使用Cobalt Strike。因此,作为防御方,我们应该熟...
潜伏8大高危指令!仿冒DeepSeek竟能远程开启VNC监控,你的手机可能成为肉鸡
近日,国产AI大模型DeepSeek(深度求索)一经推出,凭借其卓越的性能在全球范围内引发了广泛关注,与此同时也成为了不法分子聚焦的目标。安天移动安全团队通过国家计算机病毒应急处理中心的协同分析平台,...
RAT(Remote Access Trojan )远程控制木马专题一
引言 美国电信企业AT&T旗下的威胁实验室Alien Labs披露新形态的RAT木马程序AsyncRAT攻击行动,研究人员在去年9月,发现针对部分企业特定人士发送的钓鱼邮件大幅增加,从而着手进...
完全无法检测的CobaltStrike
sleepmask kit只能解决在运行时进行内存保护,这在绕过内存扫描时足够应对,但如果遇到沙箱会发生什么?今天我们将运用之前的一系列内容,修改并配置一个真正无法被检测的cobaltstrike。 ...
[YA-09] APT攻击之木马系列—木马的种类
译安 · 09译安第[9]期木马的基本概念和分类木马全称为特洛伊木马,来源于古希腊神话。木马是通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。是具有远程控制、信息窃取、破坏...
[YA-10] APT攻击之木马系列—植入方式
网页挂MA植入通过网页挂MA实现比较典型,通常需要利用浏览器或相关漏洞,再结合实时新闻、热点话题制作相关网页,将漏洞和网页结合,最后生成恶意网页,当用户打开网页时,远程的木马程序会自动下载和安装。常见...
勒索软件揭秘(下)
根据Cybersecurity Ventures在2021年发布的预测报告,到2031年,勒索软件每年给受害者造成的损失预计将达到2650亿美元。同时,随着勒索软件犯罪者逐步完善其恶意软件的有效载荷和...
【渗透测试】Vulnhub Hackable II
渗透环境 攻击机: IP: 192.168.216.129(Kali)靶机: IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/...
技术实践 | 勒索病毒专项技术研究
全文共7421字,阅读大约需16分钟 // 在这个数字化浪潮汹涌的时代,勒索病毒如同潜伏在暗处的猛兽,时刻威胁着企业的信息安全和业务正常运转,因此亟需加强防护手段,以保障企业的稳定发展。面对勒索病...
QakBot 利用 Windows 零日攻击 (CVE-2024-30051)
2024 年 4 月上旬,我们决定仔细研究 Windows DWM 核心库特权提升漏洞CVE-2023-36033,该漏洞之前被发现是一个在野外被利用的零日漏洞。在搜索与此漏洞以及使用该漏洞的攻击相关...
VL-Trojan:针对多模态模型的后门攻击
一.视觉语言模型与指令微调视觉语言模型(Visual Language Models,VLMs)在图像和自然语言两种模态数据上进行学习,能够理解与解释图像、文本间的关联,常被用于目标检测、语义分割等视...
今天二月二,把三哥的木马拉出来祭天
开头一张图,下面是正文去年三哥的木马没少在国内活跃,笔者烧电一个月,终于将去年从网上收集到的样本全灌到了数据库里面,下面列出变种和hash,随便使用不必感谢。数据使用同源关联分析,可能略有误差。Tro...