前沿安全论丨ATT&CK框架下,看攻击趋势的变化

企业在构建纵深防御体系之前,一个是可以看看ATT&CK攻击框架,从通用的攻击战术、技术、过程,通过透视攻击路径和方式方法,布局检测、防御的策略。另一方面,可以从目前的政策要求、...

Read More

AutoUpdate僵尸网络攻击分析

僵尸网络概况近日,阿里云安全监测并捕获到一个针对云服务器发起攻击的新型僵尸网络,由于其使用的扫描、攻击程序名为AutoUpdate,我们也据此将其命名为AutoUpdate僵尸网络。阿里...

Read More

内网渗透测试:基于文件传输的 RDP 反向攻击

往期文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:桌面劫持实现未授权登录》前言通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千...

Read More

攻击工具分析:哥斯拉(Godzilla)

简介对,你没有看错,本期我们要研究的目标是哥斯拉。不过,此哥斯拉非彼哥斯拉,他是继菜刀、蚁剑、冰蝎之后具有更多优点的Webshell管理工具,由java语言开发,如名称一样,他的“凶猛”...

Read More

利用PHAR协议进行PHP反序列化攻击

PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改php.ini中...

Read More

攻防演练中无文件攻击PowerShell的破解之道

在近两年的攻防演练中,无文件PowerShell被攻击者越来越多的利用到攻防实战中。攻击者可以利用PowerShell在内存中执行命令,从而绕过传统防护工具对恶意软件的哈希分析和检测,而...

Read More

GitHub新政策允许移除用于攻击的PoC漏洞

GitHub上周五宣布了他们更新的社区指南,解释了该公司将如何处理他们平台上的系统漏洞代码和恶意软件样本。该公司声明将不允许使用GitHub直接支持造成技术损害的非法攻击或恶...

Read More

API攻击原理,以及如何识别和预防

攻击者知道在针对API时如何避开WAF和API网关。以下是一些公司应对API攻击快速增长的示例。5月初,Pen Test Partners 安全研究员 Jan Masters 发现,他竟然能够在未经身份验证的...

Read More

RSA大会趋势聚焦:最危险的新型攻击方式

按照每年RSA大会的传统,最后的小组活动是最危险的五大新攻击技术会议,虽然2021年RSA大会转为了全线上形式,但依旧沿袭了这个传统。软件完整性的危机SANS研究所的研究员兼主任Ed...

Read More

1.28亿iOS用户被攻击,苹果却对此进行隐瞒

根据安全媒体的最新报道,近1.28亿iOS用户下载了包含XcodeGhost恶意软件的应用程序,但苹果却并没有告知目标用户关于此次攻击的信息。2021年3月,Hackread.com报告了一次供应链攻...

Read More

中间人攻击之DNS欺骗

前言前段时间学了学中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模...

Read More
关闭