排序
TrickBot的演变历程
文章目录 一、背景 二、初出江湖 三、进击的TrickBot 功能模块愈发完整 增加对抗成本 跨团伙作案 访问即服务? 四、安全建议 一、背景 TrickBot银行木马首次出现在2016年,主要是通过挂马网页、...
Terrier:一款功能强大的镜像&容器安全分析工具
文章目录 工具安装 源代码: 通过Go安装: 源构建 通过Go: 工具使用 样本YML配置 Terrier会做什么? Terrier使用场景 场景1 场景2 场景3 工具使用 样例1 样例2 项目地址 Terrier是一款针对O...
揭露电信诈骗之悄无声息的转走资金
文章目录 一、样本信息 二、电信诈骗套路 三、样本分析: 3.1 拦截短信、电话 3.2 窃取隐私 3.3 传播恶意软件 四、同源分析 五、安全建议 近几年电信诈骗事件层出不穷,针对2019年6月...
Rancor组织东南亚攻击活动分析
文章目录 攻击细节 样本分析 DUDELL DDKONG Plugin DllInstall KHRAT Rmcmd Derusbi Rancor VBScript 总结 IoCs SHA256: C2s 在2018年6月下旬,研究人员发现了一个未知的网络间谍组织Rancor,该...
看我如何使用Windows域绕过防火墙获取持卡人数据的访问权限
文章目录 写在前面的话 如何变成域管理员? 这里我创建了一个需要在目标机器中运行的脚本,让它们连接回我们的机器。以下是具体步骤: Ping扫描基本上相当于直接运行ping命令,但nmap可以“一键...
Awake Security Platform:一款用NTA实现恶意行为检测的工具
随着企业及各类组织机构逐渐将网络的使用转向云和远程,传统网络的定义在逐渐发生变化。同样,物联网设备的使用越来越多,加密和影子系统的使用越来越频繁,我们也就可以理解,为什么一直以来在...
看我如何绕过像PRO这样的XSS过滤器(XSS高级方法)
文章目录 寻找可用的Payload 接下来,我们研究一下JsFuck的工作机制: 然后,在Chrome中执行部分代码: 接下来,我想要避免使用小写字符: 总结 JavaScript代码中如果存在代码注入漏洞的话,那...
针对Steam平台的攻击分析
数字游戏平台服务不仅简化了游戏本身的销售,还为开发商提供了额外的盈利手段。例如,游戏中的皮肤、设备和角色增强元素,都可以获得大量的收益。用户自己也可以互相推销商品,最稀有的可以卖到...
污水(MuddyWater)近期针对塔吉克斯坦、土耳其等地的攻击活动汇总
一、背景 污水(MuddyWater)APT组织是一个疑似来自伊朗的攻击组织,该组织主要针对中东地区、前苏联国家、土耳其等中亚国家的政府部门进行攻击。该组织是目前全球最活跃的的APT攻击组织之一,...
黑科技:把手机DIY成一台硬件WAF
文章目录 原料准备: 实现步骤: WAF即Web应用防火墙(Web application firewall),是用于网站安全防护的。 在当下的等保2.0时代,给网站部署WAF做防护,对网站运营者来说是必不可少的,WAF也...