如何使用tsharkVM分析tshark的输出
关于tsharkVMtsharkVM这个项目旨在构建一台虚拟机,以帮助广大研究人员分析tshark的输出结果。虚拟设备是使用vagrant构建的,它可以使用预安装和预配置的ELK堆栈构建Debian 10...
Read More关于tsharkVMtsharkVM这个项目旨在构建一台虚拟机,以帮助广大研究人员分析tshark的输出结果。虚拟设备是使用vagrant构建的,它可以使用预安装和预配置的ELK堆栈构建Debian 10...
Read More近日,思科在遥测中发现了一个恶意 PowerShell 脚本,进一步分析发现了 ServHelper 远控木马的身影,疑似与 TA505 组织有关。TA505 是一个网络犯罪组织,自 2014 年来非常活跃。TA5...
Read More概述在这篇文章中,我们将跟大家分析一款名叫Ursnif的银行木马,这个木马也被称为Gozi,我们将会详细分析Ursnif银行木马的技术细节,以及它是如何使用Cerberus功能来自动化实现欺诈...
Read More免责声明:攻击复现场景均为本地搭建靶机测试环境,涉及复现方式相关,仅作个人拓展学习了解。一、概述计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息...
Read More情报背景Malwarebytes的研究人员发现有攻击者在近期的攻击活动中使用CVE-2021-26411部署了功能齐全的VBA RAT,本文对其中包含的攻击技术进行了分析研判。战术标签网络钓鱼技...
Read More为什么要对 Web日志进行分析随着 Web 技术不断发展,Web 被应用得越来越广泛,现在很多企业对外就一个网站来提供服务,所以网站的业务行为,安全性显得非常重要。正如安全行业的一...
Read More情报背景Email、Office作为常见的攻击媒介,一直都受到微软及安全厂商的重点关注,针对相关攻击推出了许多执行限制和检测措施。本文针对近期Lazarus组织攻击活动中钓鱼文档部分...
Read More情报背景SolarWinds供应链攻击事件在去年年底引起轩然大波,各安全厂商针对事件的供应链攻击阶段和后供应链攻击阶段进行了持续的技战术分析,并不断尝试对事件幕后的攻击者进行...
Read More1. 概述脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以...
Read More简介对BOF(Beacon Object File)的支持是在CobaltStrike4.1版本中新引入的功能。BOF文件是由c代码编译而来的可在Beacon进程中动态加载执行的二进制程序。无文件执行与无新进...
Read More一、情报背景近期unit42安全团队针对名为Hancitor的信息窃取程序及其关联攻击行为发布了研究报告,将其与MAN1等多个攻击组织进行关联。报告分析了Hancitor恶意软件在钓鱼攻击...
Read More1 、CAN总线的基本概念以及由来CAN(Controller Area Network)总线协议是由 BOSCH 发明的一种基于消息广播模式的串行通信总线,它起初用于实现汽车内ECU之间可靠的通信,后因其简...
Read More僵尸网络概况近日,阿里云安全监测并捕获到一个针对云服务器发起攻击的新型僵尸网络,由于其使用的扫描、攻击程序名为AutoUpdate,我们也据此将其命名为AutoUpdate僵尸网络。阿里...
Read More在2019年发现了针对Microsoft Exchange Server 漏洞的勒索软件Black Kingdom ,该恶意软件由python编码。今年再次发现其恶意活动,该勒索软件利用 Microsoft Exchange 漏洞 (CV...
Read More背景Globeimposter勒索病毒家族从2017年出现,自问世以来一直比较活跃,相继出现过多次变种。最近阿里云云安全中心捕捉到Globeimposter勒索病毒又一新型变种,该变种借助混淆后的...
Read More简介对,你没有看错,本期我们要研究的目标是哥斯拉。不过,此哥斯拉非彼哥斯拉,他是继菜刀、蚁剑、冰蝎之后具有更多优点的Webshell管理工具,由java语言开发,如名称一样,他的“凶猛”...
Read More关于InteractshInteractsh是一款功能强大的代码数据提取开源解决方案,该工具可以收集和分析服务器端和客户端代码,并检测能够实现外部交互的安全漏洞,比如说SQL盲注、CMD盲注和...
Read More1、概述近日,安天CERT监测到黑产组织利用伪造的盗版软件下载网站分发多个恶意程序的窃密攻击行动,目前共监测伪造相关虚假盗版(破解)软件数百个,我国已有近千台设备受其感染。虽...
Read More一、事件概览北京时间6月28日,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,Polygon生态算法稳定币项目SafeDollar遭到黑客攻击。攻击事件发生后,SafeDolla...
Read More从cnvd上看到该网站存在一定的漏洞,那跟随雨笋教育小编一起分析一下吧 安装在官网下载最新版本1.3.0版本//bbs.kyxscms.com/?t/1.html使用phpstudy安装安装说明如官网说明htt...
Read MoreBy:yudan@慢雾安全团队据慢雾区消息,2021 年 06 月 16 日,以太坊 DeFi 项目 Alchemix 的 alETH 合约疑似出现安全问题。17 日,Alchemix 发布了事故分析报告,慢雾安全团队迅速介入...
Read More赛宁网安是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。通过全球化国际视角,赛宁网安在智能化靶场领域做了前沿业务探索、研究与落地。在利用训练数据产生高价值...
Read More前段时间有师傅来问了我fastjson的问题,虽然知道大概但没分析过具体链,最近有空了正好分析一下fastjson两个反序列化洞:1.2.22=version=1.2.241.2.25=version=1.2.47简述与使用...
Read More事件介绍: 上周六下午正在看《复仇者联盟4》刚好看绿巨人摔摩托车,突然接到客户电话说他们论坛好像被黑了,在论坛页面点击点评、回复等一系列按钮时会随机被劫持到非法网站。感...
Read More关于CaronteCaronte是一款功能强大的网络流量分析工具,可以帮助广大研究人员在CTF比赛或其他网络攻击/防御活动中对捕捉到的网络流量进行分析。该工具能够重新组装pcap文件中...
Read More阿里云安全近期发现利用STUN(Session Traversal Utilities for NAT,NAT会话穿越应用程序)服务发起的DDoS反射攻击。阿里云DDoS防护系统在秒级识别到攻击,实时对攻击流量做了清洗...
Read More2021 年 5 月 25 日,Volexity 发现了一项针对位于美国和欧洲的多个组织的网络钓鱼活动。迄今为止,已观察到以下行业成为目标:非政府组织研究机构政府机构国际机构该活动的网络...
Read More据慢雾区消息,2021 年 05 月 28 日, 币安智能链 (BSC) DeFi 项目 BurgerSwap 被黑,损失达 330 万美元。慢雾安全团队第一时间介入分析,并将结果分享如下:攻击细节分析BurgerSwap...
Read More映入眼帘的是告诉了我们flag在 flag表里的flag字段在框里输入数字有回显说明用户输入的数据被当做sql代码执行了说明这里存在sql注入页面显示 hacker!说明空格被过滤了s...
Read More网络攻击内存化和网络犯罪的隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对。内存取证通过全面获取内...
Read More