APT攻击之软件供应链攻击技术深度解析
一、引言随着数字化转型的深入推进,软件系统已成为现代社会的核心基础设施,然而,软件供应链的复杂性和不透明性使其成为高级持续性威胁(APT)攻击者的重点目标。近年来,SolarWinds、Log4j2、
阅读全文一、引言随着数字化转型的深入推进,软件系统已成为现代社会的核心基础设施,然而,软件供应链的复杂性和不透明性使其成为高级持续性威胁(APT)攻击者的重点目标。近年来,SolarWinds、Log4j2、
阅读全文一、威胁狩猎1.1 威胁狩猎概述1.1.1 什么是威胁狩猎威胁狩猎(Threat Hunting)是一种主动搜索网络中潜在威胁的方法,不依赖于传统的告警机制,它基于假设驱动的方法,通过分析数据来发现可
阅读全文一、前言概述本课将深入介绍终端安全防御体系的构建,包括纵深防御策略、行为监控增强、内核保护机制和异常检测与响应,构建完善的防御体系是应对现代威胁的关键。二、相关内容2.1 纵深防御策略2.1.1 纵深
阅读全文一、前言概述本课将继续综合实战演练,包括攻击实施、EDR反应分析、攻击痕迹清理和实验报告撰写,通过实践,将能够理解攻击与防御的对抗关系。二、相关内容2.1 攻击实施与监控2.1.1 部署恶意文件步骤1
阅读全文一、前言概述本课将进行综合实战演练,包括实验环境搭建、攻击链设计和工具组合使用,通过实践,将能够综合运用所学技术。二、相关内容2.1 实验环境搭建2.1.1 环境要求硬件要求:CPU: 4核心以上内存
阅读全文,一、前言概述Shellcode是一小段用于执行特定任务的机器码,是现代攻击的核心技术之一,本课将深入介绍Shellcode的生成、混淆和执行技术。二、相关内容2.1 Shellcode基础Shell
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。银狐组织是一个专
阅读全文一、前言概述EDR终止是最直接的对抗方法,直接停止或禁用EDR进程/服务,本课将深入介绍用户态终止、内核态终止和特殊方法。二、相关内容2.1 EDR终止技术概述技术分类:用户态终止内核态终止特殊方法2
阅读全文一、前言概述UAC(User Account Control)是Windows的安全特性,用于限制应用程序的权限。本课将深入介绍UAC机制和绕过技术。二、相关内容2.1 UAC机制详解UAC定义:UA
阅读全文一、前言概述ETW和AMSI是EDR的重要数据源,Patch它们可以有效地致盲EDR,本课将深入介绍ETW和AMSI的原理以及对抗技术。二、相关内容2.1 ETW(Event Tracing for
阅读全文一、前言概述本课将继续介绍反检测技术,重点讲解SysCall(系统调用)和VEH(向量异常处理)技术,这些技术可以帮助恶意软件绕过EDR监控。二、相关内容2.1 SysCall(系统调用)原理:EDR
阅读全文一、前言概述反检测技术用于逃避安全软件的分析和检测,本课将深入介绍反沙箱技术和反调试技术,帮助读者理解恶意软件如何逃避分析。二、相关内容2.1 反沙箱技术原理:检测当前环境是否为沙箱或虚拟机,如果是则
阅读全文一、前言概述通信与隧道技术用于建立隐蔽的通信通道,用于数据传输和命令控制。本课将深入介绍RPC隧道、DNS隧道、ICMP隧道和HTTP/HTTPS隧道等技术。二、相关内容2.1 RPC隧道(RPC T
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。银狐组织是一个专
阅读全文一、前言概述白+黑技术和LOLBins利用合法程序和系统工具执行恶意操作,是现代攻击的常用技术。本课将深入介绍这些技术的原理和实现方法。二、相关内容2.1 白+黑技术原理:利用合法的"白"程序(如ru
阅读全文一、前言概述内存执行技术是指将恶意代码直接加载到内存中执行,而不写入磁盘,以规避基于文件的检测。本课将深入介绍内存加载PE、PoolParty注入和无文件攻击技术。二、相关内容2.1 内存执行技术概述
阅读全文一、前言概述DLL(Dynamic Link Library)注入是将恶意DLL加载到目标进程中,使其执行恶意代码的技术。本课将深入介绍传统DLL注入、DLL旁加载和反射式DLL注入等技术。二、相关内
阅读全文一、前言概述在上篇文章中,我们学习了进程镂空技术。本课将继续深入探讨进程操作技术,重点介绍进程注入、线程劫持和EarlyBird APC注入等技术。这些技术是现代恶意软件和红队工具的核心组成部分,理解
阅读全文一、前言概述进程操作技术是恶意软件和红队工具的核心技术之一,通过操作进程来实现代码执行、权限提升和隐藏等目的。进程镂空(Process Hollowing)作为经典的进程操作技术,至今仍被广泛使用。本
阅读全文一、前言概述在现代终端安全防护体系中,EDR和防病毒软件通常运行在内核层,具有强大的自保护能力,传统的用户态攻击技术往往难以对抗这些内核级保护。BYOVD(Bring Your Own Vulnera
阅读全文一、前言概述Windows Defender(现称Microsoft Defender Antivirus)是Windows系统内置的反恶意软件解决方案,随着Windows 10的普及,它已成为最广泛
阅读全文一、前言概述在上一课中,我们深入了解了EDR的技术原理和工作机制。作为安全从业者,理解EDR如何工作只是第一步,更重要的是理解攻击者如何对抗这些安全措施,从而更好地构建防御体系。本文将系统介绍EDR对
阅读全文一、前言概述在当今数字化时代,终端安全已成为企业安全防护的核心战场。传统的防病毒软件已无法应对日益复杂的网络威胁,EDR(Endpoint Detection and Response,端点检测与响应
阅读全文本文基于 Proofpoint 与 Threatray 于 2025 年 6 月联合发布的深度研究报告("The Bitter End: Unraveling Eight Years of Espio
阅读全文终端安全对抗技术系列入门教程,想了解和学习终端EDR安全对抗技术的朋友可以参考学习一下这个入门教程。第1课:EDR技术原理——现代终端安全的基石主要内容:EDR的定义与发展历程EDR的核心组件与工作流
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。APT是全球企业
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。APT是全球企业
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。银狐组织是一个专
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。银狐组织是一个专
阅读全文