攻击者

攻击者制作基于DogRat的恶意软件针对巴基斯坦用户

1. 背景概述移动威胁情报团队在日常狩猎活动中发现伪装成MoviesWatch的恶意样本攻击活动,该样本基于DogRat开源间谍木马V3版本开发而来,并在DogRat木马的基础上削…

Crambus:新运动针对中东政府

伊朗 Crambus 间谍组织(又名 OilRig、APT34)在 2023 年 2 月至 9 月期间对中东政府进行了长达八个月的入侵。在入侵过程中,攻击者窃取了文件和密码,并在一…

ToddyCat:保持冷静并检查日志

ToddyCat 是我们在去年的一份出版物中描述的高级 APT 攻击者。该组织于 2020 年 12 月开始活动,负责对欧洲和亚洲知名实体进行多组攻击。我们的第一篇出版物重点介绍了…

hailBot,kiraiBot,catDDoS

一、概述2023年9月份,绿盟科技伏影实验室全球威胁狩猎系统监测到多个基于Mirai开发而来的新型僵尸网络变种家族来势汹汹,其中以hailBot, kiraiBot以及CatDDo…

数百个恶意Python包正被用于窃取Windows用户敏感数据

在广阔的开源生态系统中,影子偶尔会移动。虽然这个领域依靠协作和知识共享而蓬勃发展,但它也是掠夺者的游乐场,从新手黑客到协调良好的民族国家行为者。近几个月来,这样一种威胁不断出现、不…

十种新兴网络安全威胁和攻击手法

2023年,网络威胁领域呈现出一些新的发展趋势,攻击类型趋于多样化,例如:从MOVEit攻击可以看出勒索攻击者开始抛弃基于加密的勒索软件,转向窃取数据进行勒索;同时,攻击者们还减少…

Java项目防止SQL注入的四种方案!

🔔1. 什么是SQL注入? SQL注入(SQL Injection)是一种代码注入技术,是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执…

Microsoft CBL Mariner 2.0.20230924由于该讨厌的GCC错误而重新生成AArch64程序包

微软本周发布了CBL Mariner 2.0.20230924,作为其内部Linux发行版的最新版本。此次发布背后的驱动力是在最近的GCC安全漏洞影响Arm 64位构建的软件后,推…

新APT攻击者ATLASCROSS 以红十字会为诱饵的网络攻击活动

一、概述近期,绿盟科技伏影实验室在日常威胁狩猎过程中发现了一种依托钓鱼文档的新型攻击流程,并通过深入研究确认了两种新型木马程序以及多种少见的攻击技战术。伏影实验室认为该新型攻击流程…

使用IM传播CS的钓鱼活动分析

威胁类型:后门简单描述:近日,深盾实验室在运营工作中发现攻击者通过即时聊天软件传播Cobaltstrike。恶意文件描述近日,深盾实验室在运营工作中发现攻击者通过即时聊天软件传播C…

攻击者通过钓鱼攻击获取乌克兰政府人员邮箱登录凭据

一般信息2023 年 8 月 10 日,政府计算机应急响应小组 CERT-UA 记录了政府机构之间大量分发的钓鱼电子邮件,主题为“[CERT-UA#5086] 怀疑登录到您的邮箱”…

Lazarus组织最新EarlyRat恶意软件活动分析

一、攻击活动分析  1.攻击流程分析  在我们的观察中,疑似攻击者通过Skype发送诱饵文件下载链接,之后用户通过谷歌浏览器下载了含有恶意文档的压缩文件。一旦用户被诱导打开该文件,…

受感染系统的 Coinminer 分配过程(EDR 检测)

AhnLab 安全紧急响应中心 (ASEC) 确认了攻击者安装硬币挖矿程序的过程,该挖矿程序使用受感染系统中的系统资源来挖掘虚拟货币。我们通过AhnLab的EDR产品介绍利用系统资…

图解对称加密与非对称加密!

计算机网络在给我们带来便利的同时,也存在很多安全隐患,比如信息伪造,病毒入侵,端点监听,SQL 注入等,给我们日常生活造成很严重的影响。 那么这篇文章我就跟大家聊聊常见的网络安全隐…

详细聊聊CSRF攻击,以及Django项目应该如何防范

深度聊聊CSRF攻击 前言 公司有项目需要入国网供电公司的内网,需要经过电科院的检测。虽然项目后端是Java,暂时不太熟,但是想详细聊聊CSRF攻击,为什么攻击者能拿到被攻击网站的…

Nim语言在蓝军实战中的研究总结

技术背景 随着计算机技术的发展,计算机研究人员根据现有语言的缺陷,尝试创造出更好的编程语言,而新技术在造福计算机社区的同时,往往会被攻击组织所盯上,成为攻击者的崭新的武器开发语言。…

网络安全小白学习记录1

什么是渗透测试? 就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。 简单来说渗透测试是通过…

Debian如何安装蜜罐

(图片来源网络,侵删)LINUX是一个开源的操作系统,它具有高度的可定制性和安全性。作为一个广泛使用的Linux发行版,Debian在安全方面有着很高的声誉。蜜罐是一种用于识别和分…

PHP和机器学习:如何进行网络攻击检测与防护

PHP和机器学习:如何进行网络攻击检测与防护引言:随着互联网的快速发展,网络安全问题变得越来越重要。网络攻击者不断进化和改进他们的攻击手段,使得传统的安全防护手段逐渐显得力不从心。…

如何利用thinkphp漏洞

本文主要介绍如何利用ThinkPHP漏洞进行攻击,以及如何防范ThinkPHP漏洞。一、ThinkPHP漏洞概述ThinkPHP是一款常用的PHP开发框架,但是由于其源码开放和使用…

加载更多