工信部通报37款存在侵害用户权益行为APP

关于侵害用户权益行为的APP通报(2022年第3批,总第23批)依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,我部近期组织第三方...

Read More

北信源高曦:保障政企即时通讯高效安全

高曦简介高曦,现任北京北信源软件股份有限公司董事兼副总经理。一直从事终端安全、大数据及安全通讯等相关领域的研发及管理工作。中国区块链生态联盟创新研究院执行院长、中...

Read More

黑客组织利用ProxyShell漏洞攻击医疗保健提供商

去年12月初,加拿大的一家医疗服务提供商先后遭到了两个不同黑客组织采用同一攻击策略的攻击。第一个勒索软件组织,被命名为“Karma”,他们窃取了数据,但没有加密目标的系统。第...

Read More

横向移动与域控权限维持方法总结

横向移动PTH如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了其中若hash加密方式是 rc4 ,那么就是pass the hash若加密方式是aes key,那么就是pas...

Read More

macOS常见病毒传播流程及代表性病毒分析

相信在多数用户的印象里,macOS系统几乎不会受到病毒的影响。一方面,由于Windows市场占有率大,吸引了绝大部分的黑客和病毒攻击,从而显得针对macOS系统的攻击较少;另一方面,得益于...

Read More

Detectionlab安装及使用

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修...

Read More

一次简单的内网渗透靶场实战

环境搭建内网网段:192.168.138.0/24外网网段:192.168.10.0/24攻击机:kali:192.168.10.11靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:Winserver2008:192.168.138.1...

Read More

用DecoyMini部署业务系统蜜罐

蜜罐在近几年的攻防实战演习中大放光彩,它作为欺骗防御的重要技术,是主动防御的主要方法,也是实战由被动向主动转变最有效的手段,用好蜜罐可有效提升网络安全防御能力。蜜罐的核...

Read More

微软4月补丁预测

Windows11的安全增强功能微软一直致力于在多个领域进行安全改进。近期,微软宣布了一系列针对Windows 11的安全增强功能,为其“芯片到云”提供保护。这些安全增强功能利用了新...

Read More

安全威胁情报(2022.4.3~4.8)

本期目录恶意软件威胁情报1、Borat RAT:新型远程访问恶意软件2、攻击者利用3LOSH加密器规避检测3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件4、Denonia:首个...

Read More

黑客利用Conti泄露的勒索软件攻击俄罗斯公司

然而,现在情况发生了变化,一个被称为NB65的黑客组织现在专门以俄罗斯组织为目标进行勒索软件攻击。过去一个月,一个名为NB65的黑客组织一直在入侵俄罗斯实体,窃取他们的数据,并将...

Read More

内网渗透-windows系统

前言本次内网渗透的思路为:通过攻击外网服务器,从而获取外网服务器的权限,然后利用入侵成功的外网服务器作为跳板来攻击内网其他服务器,最后获得敏感数据(系统密码等),看情况安装后...

Read More

如何在勒索软件攻击爆发前发现“苗头”?

勒索软件是影响较为严重的网络攻击之一,个人和企业深受其害,并继续沦为这种攻击方式的受害者,这并非新现象,就像疫情不会凭空出现一样,勒索软件也不会凭空出现,通常有迹可循。勒索...

Read More

勒索软件保护即服务(RPaaS)时代已到来

勒索软件攻击对全球诸多企业造成了毁灭性后果。这些损失超出了与勒索加密数据相关的金钱损失,还包括运营中断、客户不满、监管罚款,以及最糟糕且难以挽回的声誉损失。然而,残酷...

Read More

Shellcodeloader免杀过火绒

题记 今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。环境 Kali:192.168.0.119 win10:192.168.0.200...

Read More

利用开源情报发现并解释恶意行为

介绍目前的主动防御系统能否有效应用的关键,在于是否了解恶意软件的特点,比如它们在目标机器上的各种行为和操作的资源。这篇文章提出了一个基于ATT&CK框架的恶意软件行为分析...

Read More

浅谈网站失效的认证和会话管理

身份认证和会话管理:在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识。身份认证,最常见的是登录功能,往往是提交用户名和密码,在安全性要求更高的情...

Read More

用SVID接口对英特尔TEE实施故障攻击

无需专业故障注入设备的故障攻击背景介绍Intel Software Guard eXtensions (SGX) 是现代Intel处理器的一个特征,允许应用创建Enclave。SGX通过从可信计算基(Trusted computing...

Read More

上市公司财报披露勒索软件成本

2021年,勒索软件祸害直冲前所未有的高度,勒索软件攻击团伙往往索要数百万美元之巨的赎金,并且很多时候都能得逞。去年6月,全球最大肉类加工企业JBS证实,因勒索软件干扰运营,已向攻...

Read More

MobaXterm:比 Xshell 还好用的 SSH 客户端神器

由于需要连接远程 Linux 服务器,早期使用过 Putty,SecureCRT,后面主要使用 Xshell。自从接触了 MobaXterm之后,个人感觉比 Xshell 更好用,堪称SSH客户端的神器啊!MobaXterm 和 Xsh...

Read More

四种主流勒索软件占据勒索事件的70%

无论哪种勒索软件都能造成麻烦,但某些勒索软件显然抢钱功力更为深厚,其中四种就占了所有攻击的近70%。 根据网络安全公司Intel 471的分析,到2021年底,最常见的勒索软件威胁是Loc...

Read More
关闭