商业公司借AI热潮释放远控后门病毒
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...
Container vulnerability scanning leaves security teams in a tough place. On the one hand, some argue that container scanning ...
admin 1年前 (2023-12-13) 218浏览 0评论
摘要:经过测试,微软应用商店并没有上架官方的7ZIP安装程序,如果用户搜索“7z”相关的关键词则会展示该恶意安装包。 概述 奇安信威胁情报中心在日常终端运营过程中发现了一个异常的行为,一个名为WindowsPackageManagerServer的...
admin 2年前 (2023-08-13) 1182浏览 0评论
GitHub:https://github.com/cs1ime/blacksun-framework 有些代码是好久之前写的C代码缝合起来的,内存搜索,GameParser这种,因为实在不想重写一遍,看不懂就gdb调起来逆向呗。 还有些代码是初学c...
admin 2年前 (2022-11-24) 2381浏览 0评论
针对恶意包的新型混淆技术可以在图像中隐藏代码。 Check Point 研究团队最近在 PyPI 上检测到一个新的、从未见过的恶意包,PyPI 是 Python 编程语言的软件库。恶意包被设计用来隐藏图像中的代码 ( 基于图像的代码混淆——隐写术 )...
admin 4年前 (2021-01-26) 17010浏览 0评论
本篇文章我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。 本篇是内网渗透系列的第二篇,我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。在开始之前,我们先简单介绍一下什么是横向移动,所谓横向移动就是当攻击者获得了某...
admin 5年前 (2020-09-24) 13330浏览 0评论
什么是shell shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。 百度百科解释的shell: 在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界 面”的软件(命令...
admin 6年前 (2019-10-25) 11195浏览 0评论
转自:https://github.com/jas502n/kibana-RCE CVE-2019-7609 kibana-RCE <6.6.0 未授权远程代码命令执行 (Need Timelion And Canvas) 0x01 Tim...
admin 6年前 (2019-06-04) 3615浏览 0评论
导语:我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 ...
admin 6年前 (2019-05-12) 2113浏览 0评论
当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...
admin 6年前 (2019-05-06) 2111浏览 0评论
安全江湖门派众多,挂马派、钓鱼派、社工派……其中红方和蓝方两派特立独行,不为争夺霸主之位,只为了切磋攻防技艺,常常开展红蓝对决。 蓝方以控制业务、盗取机密信息为目标,用最接近真正APT的攻击方式,挑战红方最真实的网络防护能力。红方则需要通过分析...
admin 6年前 (2019-05-05) 4220浏览 0评论
摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...
admin 6年前 (2019-04-21) 3214浏览 0评论
导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...
admin 6年前 (2019-04-21) 2054浏览 0评论
导语:本文从技术上分析一起国家支持的操作DNS系统的攻击活动。该攻击活动主要目标是中东和北非的国家安全组织。 DNS是互联网的基础技术,修改DNS系统可能会降低用户在网络上的信任感。对DNS系统的信任以及DNS系统的稳定是基础。Cisco Ta...
admin 6年前 (2019-04-19) 1693浏览 0评论
Introduction FireEye’s Mandiant Incident Response and Intelligence teams have identified a wave of DNS hijacking that has af...
admin 6年前 (2019-03-07) 1992浏览 0评论
导语:研究人员通过蜜罐收集的数据发现一起利用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。 研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪...
admin 6年前 (2019-02-28) 1978浏览 0评论
摘要:360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。 背景 2019年2月22日,360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播...
admin 6年前 (2019-02-19) 1998浏览 0评论
本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...
admin 6年前 (2019-02-13) 3381浏览 0评论
01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...
admin 7年前 (2018-11-13) 2756浏览 2评论
这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...