GandCrab勒索病毒軟體和Ursnif病毒通過MS Word巨集傳播
據國外安全研究人員最近發現了兩個單獨的惡意軟體活動,其中一個是Ursnif資料竊取木馬和GandCrab勒索病毒軟體組合在野外分發,而第二個僅用Ursnif惡意軟體對使用者裝置進行感染。 這兩個惡意軟體活動
據國外安全研究人員最近發現了兩個單獨的惡意軟體活動,其中一個是Ursnif資料竊取木馬和GandCrab勒索病毒軟體組合在野外分發,而第二個僅用Ursnif惡意軟體對使用者裝置進行感染。 這兩個惡意軟體活動
在之前的文章中我為大家展示瞭如何獲取各種C2會話。本文我將為大家介紹另一種獲取C2會話的方法,即利用ICMP來建立C2會話。在正式開始之前,讓我們先來簡單瞭解下什麼是ICMP? ICMP是(Internet Cont
簡介 MuddyWater是疑似來自伊朗的APT組織,主要攻擊目標為中東地區政府機構,但在近期的公開報告中顯示,18年後,中東以外的地區也陸續出現了Muddywater的活動跡象,比如土耳其,巴基斯坦等
PowerShell Core 是微軟開源的一個跨平臺 (Windows, Linux 和 OS X) 自動化和配置工具(框架),可以和已有的工具友好整合,特別優化用於處理結構化資料 (如 JSON, CSV,
寫在前面的話 在資訊保安領域中,“無檔案攻擊”屬於一種影響力非常大的安全威脅。攻擊者在利用這種技術實施攻擊時,不會在目標主機的磁碟上寫入任何的惡意檔案,因此而得名“無檔案攻擊”。然而,為了更好地應對“無檔案
迫於看不懂arsc 檔案,又開始倒騰PowerShell 玩了,老年人專用配置。大概就是換了換字型,裝了個oh-my-posh ,然後順便把系統編碼改回了Unicode UTF
Malwarebytes在最新一份報告中警告:公司企業面臨越來越大的無檔案網路攻擊風險。 這些高階攻擊通過借用以往民族國家複雜黑客攻擊中的傳播與反取證技術來規避檢測與維持駐留。 波耐蒙研究所
在日常威脅活動追蹤中,我們瀏覽到一條推特,報道了一起針對土耳其的魚叉式網路釣魚攻擊活動,經過初步分析,我們決定展開進一步調查,最終發現它與其它最近活躍的威脅活動有相似之處,可能來自同一組織。
一、前言 路透社最近報道了針對全球各類目標的一次黑客攻擊活動。在路透社相關報道發表之前,微軟研究人員已經在密切跟蹤這個攻擊組織。 根據我們感測器收集到的資料,此次攻擊活動主要針對的是公共部門機
一、介紹 在過去的幾個月裡,CERT-Yoroi觀察到一種新興攻擊模式。一系列惡意電子郵件共享通用技術,這些技術可能與一個威脅組織對義大利網路全面的攻擊有關。目前尚不清楚這些攻擊嘗試是由一個完善的網路犯罪
BLADABINDI,也被稱為njRAT或Njw0rm,是一種遠端訪問木馬(RAT),具有眾多後門功能——從鍵盤記錄到執行分散式拒絕服務(DDoS)。自首次出現以來,該木馬就已經在各種網路間諜活動中被
出品丨Docker公司(ID:docker-cn) 編譯丨小東 每週一、三、五,與您不見不散! 作為一名使用 Docker 辦公的程式員來說,我每天需要使用到大量的 docker 命令。通
橫向滲透技術簡介 PowerShell期望狀態配置(DSC)允許需要執行的資源直接使用WMI,在DSC WMI類的幫助下,我們可以通過濫用內建指令碼資源來實現PowerShell程式碼的遠端執行。 這樣
本文我將快速簡要的向大家介紹我近來一直在使用和拿來教學的技術。通過該技術你可以在沒有獲取RSAT和管理許可權的情況下,使用Micorosft的PowerShell ActiveDirectory模組。我是從
前言 clrinject是一款可將C#,EXE或DLL程式集,注入另一個程序CLR Runtimes和AppDomain的工具。注入的程式集可訪問injectee程序類的靜態例項,從而影響其內部狀態。