Big Bang:针对中东地区的APT攻击活动
在过去的几周里,Check Point威胁情报小组发现了一场针对整个中东各国机构(尤其是巴基斯坦当局)的APT监视攻击活动的卷土重来。
在过去的几周里,Check Point威胁情报小组发现了一场针对整个中东各国机构(尤其是巴基斯坦当局)的APT监视攻击活动的卷土重来。
这篇文章将展示如何通过几个简单的步骤修改带有恶意附件的邮件,并最终免杀Virustotal的防病毒软件。经过所有这些修改后,仍然可以在Thunderbird中打开邮件并运行恶意负载。
在渗透测试过程中,常碰到这样一种情况:已经实现域管理员访问,并提取所有域用户的密码的哈希用来进行离线破解和分析。这些哈希值存储在域控制器的数据库文件中,并往往带有一些其他信息,如组成员身份和用户。
本文简述了如何使用OpenSSL实现前述密码算法。
本文将演示如何在运行时使用Cycript从应用程序中提取信息,从而使攻击者能够访问应用程序的PIN。
本文描述了如何在Redis中构建Lua虚拟机的稳定攻击路径。文中用到的具体利用代码已上传至A-Team的github。全文都是干货,推荐收藏慢慢阅读哦~
本文将介绍一款名为WellMess恶意软件的行为。它是一种在Golang中编程的恶意软件,并经过交叉编译,使其与Linux和Windows兼容。有关恶意软件功能的更多详细信息,请参阅LAC [1]的报告。
本文将探讨在尝试沿着这些不同的方法检测CMSTP利用时的各种注意事项,使用Windows Sysinals的Sysmon工具,使用Swift on Security的基本配置,GitHub地址。
2018WCTF世界黑客大师赛;iOS 11.2——11.3.1越狱工具electra发布;涉嫌侵犯数百亿条公民个人信息,大数据行业知名企业数据堂被查。
本文重点介绍在AD域中Windows 是如何存储数据,数据存储的协议及ESE存储方式,还会介绍几种提取域用户密码的方法。
与2017年最后一个季度的垃圾电子邮件活动相比,今年由Necurs分发的垃圾电子邮件数量显著减少。Necurs开始推送加密货币挖掘程序和信息窃取程序(FlawedAmmyy RAT、AZORult和一个.NET模块),作为其bot上的模块。
HPE iLO4身份绕过漏洞得以修补;山东网络安全态势报告:区块链、AI等领域成2018年保护重点;自然语言处理(NLP)助力解决社会工程攻击问题。
DNS Rebind Toolkit是用于开发针对本地局域网脆弱主机和服务的DNS重绑定攻击的前端JavaScript框架。它可以用的目标设备是像Google Home、Roku、Sonos WiFi扬声器、WiFi路由器、“智能”恒温器和其他物联网设备等设备。
根据Comparitech委托赫特福德大学(University of Hertfordshire)进行的一项最新研究显示,目前市面上三分之二的二手存储卡仍含有其前主人的个人数据。
疯狂倒卖芝麻分:调用1个用户芝麻分一次要八九毛;日本网络安全现状:企业文化制约安全发展;安全怪谈:关于物联网的九个恐怖小秘密。
以色列国防军(IDF)的官员最近发现了一场目标瞄准以色列士兵的Android间谍软件分发活动,并认为它是由“哈马斯”精心策划的。在这场活动中,最新的的几个恶意软件样本是由来自ClearSky的安全研究人员发现的。
本次软件供应链安全大赛,通过在限定框架范围,打开魔盒释放出一定、低害但超出早先人们认知的程序恶意,将其公之于众,以使得人们对其不再毫无防备,从而能够前摄性的研发对应的解决之道。
Trojan-Ransom.Win32.Rakhni家族木马加入挖矿功能;Intel SGX概述 - Part 1,SGX内部组件。
本文对Wasm应用程序的逆向工程方法进行介绍。考虑这样一个场景:当你遇到一个未知的Wasm应用程序,并想要弄清楚它是怎么构成的时候。如何去分析?目前关于这个主题几乎没有任何有用的文献,我们决定填补这个空白。
在2018年5月发布的补丁中,微软在2018年5月修复了Edge 浏览器Chakra引擎中的一个UAF(Use-After-Free)漏洞。
近日,360安全中心接到网民反馈,称在使用任务管理器查看电脑资源占用时候发现lsass.exe进程占用CPU异常高,而且居高不下。360在提取用户上传的样本文件后发现,这是一类新的驱动挖矿木马。
研究人员发现了一种新的攻击技术,黑客利用这种技术可以绕过当前基于DMA的Rowhammer攻击的补丁。RAMpage即CVE-2018-9442可以使没有权限的安卓APP利用之前泄漏的Drameer攻击获取root权限。
我们在近期发现,Rig和GrandSoft以及私有漏洞利用工具包Magnitude正在利用相对较新的漏洞,用于交付加密货币挖掘恶意软件、勒索软件、僵尸网络加载程序和银行木马。
思睿嘉得创始人董靖(DJ),在上期安全说中分享了议题《领会GDPR根本原则以指导业务合规》。本篇知识库主要为董靖老师深入浅出讲解GDPR,由多个例子进行通俗易懂的全面解读。
近日,加州大学欧文分校(UCI)的三位科学家Tyler Kaczmarek、Ercan Ozturk、Gene Tsudik发表了一篇研究论文,指出人的手指会在键盘按键上留下热残留物,恶意人员通过记录热残留物,就能获得用户在键盘上输入的文本。
360追日团队捕获的首个蓝宝菇组织专用木马出现在2011年3月左右。目前已总共捕获该组织恶意代码670余个,其中包括60余个专门用于横向移动的恶意插件。目前已经发现该组织相关的C&C域名、IP数量多达40余个。
微软对外披露2个0day漏洞详情;网络犯罪分子如何利用文化活动;记者对剑桥分析公司背后调查;DEFCON610开幕。
Web应用程序防火墙是一个7级的防火墙,用于检查Web流量并尝试防范攻击。在本文中,我将主要描述一个有趣的Web应用防火墙绕过方式,我是在最近对WAF的代码审计工作中发现了这一问题。
也许在渗透和红队中使用的最著名的Post-Exploitation技术之一,就是在PAM生态系统中打开后门来收集有效的凭证。通过后门获取的证书将帮助我们轻松地实现机器之间的横向移动。