Oracle E-Business Suite 零日漏洞遭广泛勒索活动利用
介绍从 2025 年 9 月 29 日开始,谷歌威胁情报小组 (GTIG) 和 Mandiant 开始追踪一个自称与 CL0P 勒索品牌有关联的威胁行为者发起的新的大规模勒索活动。该行为者开始向众多组
阅读全文介绍从 2025 年 9 月 29 日开始,谷歌威胁情报小组 (GTIG) 和 Mandiant 开始追踪一个自称与 CL0P 勒索品牌有关联的威胁行为者发起的新的大规模勒索活动。该行为者开始向众多组
阅读全文流行的开源文件归档器7-Zip中发现了两个高严重性漏洞,可能允许远程攻击者执行任意代码。这些漏洞被识别为 CVE-2025-11001 和 CVE-2025-11002,影响最新版本之前的所有软件版本
阅读全文安全研究员 Rocco Calvi 详细介绍了TP-Link AX1800 WiFi 6 路由器(Archer AX21/AX20)中的一个严重缺陷,该缺陷允许本地网络上的攻击者以 root 用户身份
阅读全文FileFix 社会工程攻击的新变种使用缓存走私将恶意 ZIP 存档秘密下载到受害者的系统中并绕过安全软件。新的网络钓鱼和社会工程攻击冒充了“Fortinet VPN 合规性检查器”,并首先由网络安全
阅读全文我原本打算写一篇博客文章,介绍如何使用一种我从未见过的方法绕过 EDR 解决方案。但在思考了如何演示之后,我决定先实际创建一个基本的 EDR。希望这篇文章除了介绍绕过方法之外,还能分享一些关于 EDR
阅读全文执行摘要在本文中,我们将解释攻击者如何使用直接系统调用来攻克大多数 EDR 解决方案。首先,我们将讨论传统的 Windows 系统调用流程以及大多数 EDR 解决方案如何监控这些调用。然后,我们将深入
阅读全文2025 年 9 月 25 日,思科发布了针对两个新漏洞 CVE-2025-20362 和 CVE-2025-20333 的公告,已知这两个漏洞被未知威胁行为者在野外以零日漏洞的形式利用,这似乎是一次
阅读全文很遗憾地说,这不是一篇告诉你京东plus怎么充值,哪款电商平台适合购物,这篇文章仅推荐优惠群。声明一下:一、本人已从京东离职。二、以下内容,100000%基于个人观点。我无法保证信息百分百准确,但我能
阅读全文朝鲜IT从业人员持续渗透全球IT公司,以赚取收入,通常以加密货币的形式,用于资助朝鲜生产大规模杀伤性武器和弹道导弹。过去几年,美国财政部外国资产控制办公室(OFAC)、韩国外交部(MOFA)等机构的监
阅读全文简而言之, 我正在发布一个 DCOM 横向移动信标对象文件 (BOF),它使用 Windows Installer 自定义操作服务器来安装和配置 ODBC 驱动程序。如果您只想要代码,请访问:http
阅读全文虽然此 repo 可用于执行其他二进制文件,但主要重点在于运行mimikatz.exe可执行文件。这仅用于演示和测试目的,因为 mimikatz.exe 是一个众所周知的后漏洞利用工具。最显著的特点隐
阅读全文2025年9月29日, Broadcom披露了一个本地权限提升漏洞(CVE-2025-41244),该漏洞影响了VMware的访客服务发现功能。NVISO已发现自2024年10月中旬以来,零日漏洞利用
阅读全文Notepad++ v8.8.3 中新披露的一个漏洞已被分配了 CVE-2025-56383。该漏洞的 CVSS 评级为 6.5,允许攻击者劫持 Notepad++ 的 DLL 加载进程,从而可能导致
阅读全文Windows Server 更新服务 (WSUS) 是许多环境中值得信赖的补丁管理基石,但它对 HTTP/HTTPS 流量的依赖使其成为本地网络攻击者的首要目标。通过拦截和中继 WSUS 身份验证流
阅读全文概述虽然 Windows 快捷方式 (LNK) 文件的设计初衷是为了方便用户使用,但长期以来,它们一直被威胁行为者用作初始访问媒介。自 2022 年微软加强宏阻止策略以来,攻击者越来越多地转向使用 I
阅读全文嗯……这真的是完整的概念验证吗?因为我估计 CVSS 评分 10.0 应该也包含 RCE 漏洞。我什么都不是,还有很多东西要学。补丁增量显示在限制模式下,不再允许任何分配org/springframe
阅读全文K7安全实验室的研究人员发现了一波新的 Windows 快捷方式 (.LNK) 恶意软件,该恶意软件利用合法的系统二进制文件部署多功能远程访问木马 (RAT)。该活动最初在以色列被发现,并通过 Dis
阅读全文Google Chrome 是全球数十亿用户的默认浏览器,在网络安全领域处于领先地位。然而,2025 年最严重的零日漏洞之一CVE-2025-10585暴露了 Chrome V8 JavaScript
阅读全文发现这个漏洞的故事这个漏洞背后的故事始于一次例行的漏洞搜索。当时我正在使用 Notable(一款极简的开源笔记应用,在 GitHub 上拥有超过 23.1k 个 star)记录我正在处理的目标任务,却
阅读全文背景RevengeHotels,又名 TA558,是一个自 2015 年以来一直活跃的威胁组织,主要窃取酒店客人和旅行者的信用卡数据。RevengeHotels 的作案手法是发送带有钓鱼链接的电子邮件
阅读全文在 Windows 上,替换其中一个 DLL 库是向已编译程序添加自定义功能的最简单方法。我们不会修改主数字签名的 EXE 文件,而是替换正在运行的进程加载的其中一个库。这是一种简单但非常有效的混淆
阅读全文APT-C-00 海莲花APT-C-00(海莲花)组织,是一个有政府背景的境外黑客组织,攻击目标主要是东亚国家的企业和政府部门。360高级威胁研究院一直持续跟进监测海莲花组织的最新攻击。 一、概述
阅读全文很遗憾地说,这不是一篇告诉你京东plus怎么充值,哪款电商平台适合购物,这篇文章仅推荐优惠群。声明一下:一、本人已从京东离职。二、以下内容,100000%基于个人观点。我无法保证信息百分百准确,但我能
阅读全文Windows 系统上的持久性一直是一场猫捉老鼠的游戏,攻击者寻求可靠的立足点,防御者则试图切断攻击途径。Windows 本身提供了各种机制,这些机制是系统功能的合法组成部分,但每一种机制都可能被用来
阅读全文最近发现的一种名为 HybridPetya 的勒索软件可以绕过 UEFI 安全启动功能,在 EFI 系统分区上安装恶意应用程序。HybridPetya 似乎受到了破坏性的 Petya/NotPetya
阅读全文已发现多种 HTTP/2 实现容易受到一种名为 MadeYouReset 的新攻击技术的影响,该技术可被利用来发起强大的拒绝服务 (DoS) 攻击。研究人员 Gal Bar Nahum、Anat Br
阅读全文WatchDogKiller——利用 WatchDog 反恶意软件驱动程序漏洞📖 研究文章此存储库是我关于 WatchDog Anti-Malware (amsdk.sys) BYOVD 漏洞的技术文
阅读全文介绍本漏洞利用报告是 ByteRay 研究的一部分;文中描述的漏洞利用和 PoC 测试仅供公司研究之用。此发现及更广泛的研究成果归功于 ByteRay 团队。要求在研究过程中,我们需要与系统直接交互,
阅读全文这篇博文演示了攻击者如何绕过 BitLocker 驱动器加密、如何防范此类攻击,以及为什么现在采取行动可能会在不久的将来获得回报。Windows 启动管理器中的 bitpixie 漏洞是由 PXE 软
阅读全文参考:https://bbs.kafan.cn/thread-2284992-1-1.htmlhttps : //blog.csdn.net/qq_40827990/article/details/1
阅读全文