首功!这只“老狐狸”又被我们抓住了

近日,微步在线工作人员在对某用户首次部署上线的OneEDR进行远程巡检时,发现告警。经过对系统中告警主机与风险主机研判分析,确认是老牌APT组织OldFox(“老...

Will the Real Msiexec Please Stand Up? Exploit Leads to Data Exfiltration

In this multi-day intrusion, we observed a threat actor gain initial access to an organization by exploiting a vulnerability in ManageEngine Suppor...

机架式设备漏洞挖掘

0x01简介 Iot设备漏洞挖掘,其实核心就是拿到运行在硬件设备内的“软件”,然后就变成了常规的软件漏洞挖掘。剩下的就是常规的漏洞挖掘步骤就跟软件漏洞挖掘步...

每日安全动态推送(06-07)

Tencent Security Xuanwu Lab Daily News• Follina Microsoft Office RCE with MS-MSDT Protoco:https://paper.seebug.org/1911/   ・&n...

CVE-2022-30190 MSDT 代码注入漏洞分析

作者:HuanGMz@知道创宇404实验室时间:2022年6月7日分析一下最近Microsoft Office 相关的 MSDT 漏洞。1. WTP框架文档:https://docs.microsoft.com/en-us/pr...

0CTF 2017-zer0IIvm题目分析

【原理】分析llvm的混淆插件,定位到主要函数flatten(),通过交叉引用快速定位prng_seed。通过硬编码的crc32来爆破出key的前三位AES_PRECOMP_TE[i](x) = MixC...

寓浊于清:针对缅甸特定人群的定向攻击

概述近期金山毒霸鹰眼情报中心,在内存防护数据中监测到针对缅甸地区特定人群的窃密样本。通过关联溯源,发现其2021年就已经有相关活动轨迹。样本发起攻击后...

自删除技术详解

‍‍‍‍‍‍基础知识‍‍‍‍‍‍ 这里首先说一下程序自删除实现的思路:程序创建一个批处理文件,并创建进程执行,然后程序结束进程;批处理所做的功能便是延时5秒后,...

云上典型挖矿团伙浮沉

背景上云是整个世界的趋势,且一般情况下由于上云和传统环境的差别,上云后管理会比较混乱,这为攻击者带来了可乘之机。尽管 GPU 挖矿是高效的最佳选择,但云...

滥用隐藏属性来攻击 Node.js 生态系统

原文标题:Abusing Hidden Properties to Attack the Node.js Ecosystem原文作者:Feng Xiao, Jianwei Huang, Yichang Xiong, Guangliang Yang, Hong Hu, Guo...
1 932 933 934 935 936 1,199