APT-C-24(响尾蛇)近期使用LNK文件钓鱼攻击活动分析
APT-C-24 响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军
阅读全文APT-C-24 响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军
阅读全文PyInstaller 项目已发布修复程序,修复了一个本地权限提升漏洞,该漏洞影响了 6.0.0 之前版本打包的应用程序。该漏洞编号为 CVE-2025-59042,CVSS 评分为 7.0。攻击者可
阅读全文关键要点Gentlemen 勒索软件组织发起了一项活动,其中涉及专门设计用于绕过企业端点保护的先进、高度定制的工具。该活动利用了合法驱动程序滥用、组策略操纵、自定义反 AV 实用程序、特权帐户泄露和加
阅读全文一、简介在渗透测试或红队活动期间,攻击者会不断受到防病毒和端点检测与响应 (EDR) 系统的追踪。攻击者总是面临两种选择:要么设法躲避死神般的防病毒和 EDR 镰刀,要么设法阻止这些防御系统正常运行。
阅读全文综述该漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复,奇安信威胁情报中心于 2025/05/30 日捕获到该在野样本被上传至 vt,样本 md5 如下:881a6070
阅读全文2025 年 8 月,eSentire 的威胁响应部门 (TRU)发现了一个新的僵尸网络,追踪为“NightshadeC2”,该僵尸网络通过加载程序部署,该加载程序采用一种简单但高效的技术来绕过恶意软
阅读全文描述:GiveWP - WordPress 的捐赠插件和筹款平台包含一个 PHP 对象注入,该注入是由通过“give_title”和“card_address”等参数对不受信任的输入进行反序列化引起的
阅读全文2025年9月3日,研究员张友福向 Mozilla dev-security-policy邮件列表报告,认证机构 Fina RDC 2020 为 IP 地址 1.1.1.1 颁发了多个 TLS 证书。
阅读全文周末,第六届DownUnderCTF夺旗比赛举行了-https://2025.duc.tf/。我(哈希小猫) 贡献了一个名为“传奇”的 Web 挑战,最终由一支团队成功解决。挑战的一部分是利用一个看似
阅读全文目标Docker 桌面 Windows/macOS < 4.44.3解释Windows 和 macOS 平台上的 Docker Desktop 中发现的容器逃逸漏洞 CVE-2025-9074 的详细
阅读全文一场复杂的网络攻击活动已经出现,该活动通过木马化的 ConnectWise ScreenConnect 安装程序针对美国组织,标志着远程监控和管理 (RMM) 工具滥用的重大演变。自 2025 年 3
阅读全文在本系列的这一部分中,我们将探讨如何使用 PowerShell 造成大规模中断,从降低系统速度到彻底瘫痪系统。这些技术包括简单的资源耗尽攻击(使 CPU 和内存过载)、禁用硬件接口、擦除许可证密钥,以
阅读全文介绍8 月 20 日,苹果发布了针对其主要操作系统的带外安全修复程序。该补丁据称修复了越界写入问题,并通过改进ImageIO 框架的边界检查来解决。完整公告可在此处查看。此次安全更新引起了广泛关注,因
阅读全文介绍在本文中,我将演示如何使用 Windows API 编写一个简单的内存 Shellcode 加载器。该加载器从磁盘读取经过异或加密的反向 Shell Payload,在内存中解密并执行,从而规避基
阅读全文根据我们的安全发布政策,Django 团队正在发布 Django 5.2.6、 Django 5.1.12和 Django 4.2.24的版本。这些版本解决了以下详述的安全问题。我们鼓励所有 Djan
阅读全文APT 组织 Silver Fox 将一个此前未知的、存在漏洞的驱动程序 WatchDog Antimalware(由微软签名)集成到其攻击链中。攻击者利用该驱动程序,即使在完全更新的 Windows
阅读全文经济背景2025 年上半年,全球金融市场经历了罕见的巨变,黄金价格出现历史性暴涨,成为此次事件最为关键的经济背景。这一轮金价飙升主要由多重因素叠加驱动:其一,全球主要经济体货币政策出现分化,市场对信用
阅读全文CVE-2025-53772 — IIS Web 部署 RCE在本研究中,我们将分析在 Microsoft Web Deploy (msdeploy) 环境中发现的一个严重漏洞。此漏洞源于发送到msd
阅读全文在深入研究我的新款联想 ThinkPad P1 Gen7 的内部结构时,我偶然发现了一个意外的现象,这个现象很快从好奇心升级为可行的权限提升漏洞。 每天上午 9:30 分,执行名为:Lenovo\Tr
阅读全文测试版本: Google Web Designer 16.3.0.0407(2025 年 4 月发布)在我最近发现Google Web Designer中存在两个客户端远程代码执行漏洞(我在今年早些时
阅读全文亚马逊威胁情报团队已识别并阻止了由 APT29(又名 Midnight Blizzard)发起的水坑攻击活动。APT29 是一个与俄罗斯对外情报局 (SVR) 有关联的威胁行为者。我们的调查发现了一个
阅读全文大多数目标通常会使用内容分发网络 (CDN) 或其他反 DDoS 反向代理来屏蔽其源站 IP,从而保护源站服务器免受可能的注入攻击,同时提高内容分发速度。然而,如果访问权限配置错误,我们就有可能绕过
阅读全文介绍:Seqrite 实验室发现了一个攻击活动,威胁参与者利用“국가정보연구회 소식지 (52호)”(美国国家情报研究协会通讯 - 第52期)作为诱饵文档来引诱受害者。攻击者会将这个看似合法的 PDF
阅读全文在 Intigriti,我们每月都会举办基于 Web 的夺旗 (CTF) 挑战赛,以此来与安全研究社区互动。本月的挑战赛由@0xblackbird呈现,展示了一个有趣的服务器端请求伪造 (SSRF)漏
阅读全文网络安全研究人员发现 Visual Studio Code Marketplace 中存在一个漏洞,允许威胁行为者重复使用之前删除的扩展名。软件供应链安全机构 ReversingLabs表示,他们在发
阅读全文SSH 暴力破解器,但却秘密地窃取了其作者的凭证。首次成功登录后,该包会将目标 IP 地址、用户名和密码发送给威胁行为者控制的硬编码 Telegram 机器人。该软件包旨在持续扫描随机 IPv4 地址
阅读全文🐍 SSH-Snake 是一个功能强大的工具,旨在使用在系统上发现的 SSH 私钥执行自动网络遍历,目的是创建网络及其依赖关系的综合地图,确定从特定系统开始使用 SSH 和 SSH 私钥可以在多大程度
阅读全文轻松利用 DLL 劫持技术。在不中断正常进程运行的情况下,对任何 DLL 中的任何函数进行后门攻击。工作原理DllShimmer 解析原始 DLL 并提取导出函数的信息(名称、序号和转发器信息)。基于
阅读全文谷歌周一发布了带外修复程序,以解决其 Chrome 浏览器中的三个安全问题,其中一个问题据称已被广泛利用。该高严重性漏洞被追踪为CVE-2025-5419(CVSS 评分:8.8),并被标记为 V8
阅读全文Searchlight 网络研究团队于 2025 年 4 月下旬发现并向 Adobe 披露了 Adobe Experience Manager Forms 中的三个严重漏洞。截至撰写本文时,距离我们向
阅读全文