破坏的驱动因素:如何使用合法驱动程序来关闭 AV 进程
在最近巴西的一起事件响应案例中,我们发现了一种值得关注的新型杀毒软件 (AV) 杀手,该软件至少自 2024 年 10 月起便开始在野外传播。这种恶意程序会滥用ThrottleStop.sys随恶意软
阅读全文在最近巴西的一起事件响应案例中,我们发现了一种值得关注的新型杀毒软件 (AV) 杀手,该软件至少自 2024 年 10 月起便开始在野外传播。这种恶意程序会滥用ThrottleStop.sys随恶意软
阅读全文漏洞类型:权限提升示例: https://www.loldrivers.io/drivers/ea0e7351-b65c-4c5a-9863-83b9d5efcec3/摘要:(摘自 LOLDRIVER
阅读全文介绍最初发现的背景回顾2025年8月初,我偶然发现了一款售价5欧元的深圳艾特米M300 Wi-Fi扩展器(型号MT02)中一个出乎意料的简单漏洞。当时我正和朋友们开玩笑说,便宜的物联网设备肯定漏洞百出
阅读全文Akira 勒索软件正在滥用合法的英特尔 CPU 调优驱动程序来关闭 Microsoft Defender,以抵御目标机器上运行的安全工具和 EDR 的攻击。被滥用的驱动程序是“rwdrv.sys”(
阅读全文介绍在不断发展的网络安全格局中,攻击者不断寻求新的方法来绕过传统的防御措施。最新、最隐蔽的方法之一是使用可缩放矢量图形 (SVG) ——一种通常用于网站和应用程序的干净、可缩放图像的文件格式。然而,在
阅读全文Wiz Research 团队在 NVIDIA 的 Triton 推理服务器中发现了一系列严重漏洞。Triton 推理服务器是一个用于大规模运行 AI 模型的热门开源平台。这些漏洞组合在一起,可能允许
阅读全文一个最小的 C 持久性工具,演示如何:/proc/*/ns/*通过和加入实时命名空间(用户、pid、net、mnt、ipc、uts、cgroup)setns()在用户命名空间内提升权限unshare(
阅读全文执行摘要本文演示了攻击者如何利用Orange Tsai 的 CVE-2024-4577 漏洞与 DNS 重绑定漏洞,直接通过受害者的 Web 浏览器在内部网络基础设施上实现远程代码执行。通过绕过 Sa
阅读全文关键要点网络犯罪分子开发了一种巧妙的新攻击方式,将 Docker 的远程 API 与 Tor 匿名网络相结合,在受害者系统上秘密挖掘加密货币。攻击者利用配置错误的 Docker API 访问容器环境,
阅读全文本文深入探讨了VMwareTools12.5.0(内部版本24276846)Windows实现中VGAuth(VMware客户机身份验证服务)组件中的一组漏洞。VGAuth负责在主机与客户机之间进行身
阅读全文本文探讨了Windows系统中BitLocker全盘加密功能在数据保护之外可能带来的安全风险,特别是通过组件对象模型(COM)劫持进行横向移动的新型攻击技术。该技术由Fabian Mosch在2025
阅读全文主要发现APT37 组织使用的 RoKRAT 恶意软件的新变种已被发现。该恶意软件采用两阶段加密的shellcode注入方法来阻碍分析。发现了一种将恶意代码隐藏在图像文件中的隐写技术。无文件攻击继续被
阅读全文朝鲜威胁行为者的称谓往往有很大重叠,使归因分析变得复杂。因此,一些安全研究人员将所有朝鲜国家支持的网络行动统称为Lazarus Group,而不是追踪单个集群或子组织,例如Andariel、APT38
阅读全文Active Directory 证书服务 (AD CS) 的攻击面在 Active Directory 本身中已经得到了充分的研究,*检查记录*已经有 16 种“ESC”攻击被公开描述。混合证书攻击
阅读全文本文将详细介绍如何从内核层面开始研究,并发现了一种绕过方法,同时分享过程中的一些有趣故事。核心重点内容Ubuntu的新沙箱模型自2024年4月Pwn2Own事件后,Ubuntu开始重视未特权用户命名空
阅读全文通过 Bitlocker DCOM 和 COM 劫持进行横向移动。横向移动的概念证明 (PoC) 滥用了这样一个事实,即某些配置的 COM 类INTERACTIVE USER将在当前登录用户会话的上下
阅读全文CVE-2025-54309 的核心漏洞是 CrushFTP DMZ 代理的安全检查机制失效。在典型的设置中,该代理应该充当安全网关,保护内部管理服务器免受公共互联网的攻击。然而,此漏洞允许攻击者向特
阅读全文Synacktiv 最近发布了一篇关于 CVE-2025-33073(NTLM 反射攻击)的博客文章。在本文中,我将演示如何在 Vulnlab 的“反射”链中利用此漏洞。如需深入分析,请参阅Synac
阅读全文介绍安全研究通常侧重于孤立的单个系统。漏洞被发现、修补,然后就结案了。但如今的操作系统是建立在共享基础上的复杂系统——通常会重用或分叉来自其他平台的大量代码。这些联系开启了一种在漏洞研究中未被充分利用
阅读全文【喜马拉雅官方配音】兼职招募啦!新手可试,男女均可,海量试音任务把文字念出就可,门槛不高,在线接单一部手机也可以开启你的声音变现路时间自由,不限工作地点在家即可工作岗位:*年龄18周岁以上,专业不限,
阅读全文很遗憾地说,这不是一篇教你京东plus怎么充值,也不是测评哪家平台更便宜的攻略。这只是我个人作为一个普通用户,在节假日、家庭采购中不断摸索、积累下来的「实用省钱经验」,分享给有需要的朋友。为什么我能省
阅读全文执行摘要2025年3月,Apache 披露了影响 Apache Tomcat 的漏洞CVE-2025-24813。Apache Tomcat 是一个广泛使用的平台,允许 Apache Web 服务器运
阅读全文“[漏洞开发] 0A-与内存防护共舞:突破Canaries/Cookies、DEP/NX和ASLR”的深入分析,探讨了现代内存保护机制的绕过技术。该帖子详细介绍了数据执行防护(DEP)和不可执行(NX
阅读全文概括Windows 进程在运行时会加载各种模块。每个模块都DllMain()定义了一个函数,该函数将在进程或线程创建/销毁时调用(四种可能的场景)。为了在进程的生命周期内正确调用这些函数,Window
阅读全文介绍在例行监控中,Wiz 研究团队观察到一次针对我们其中一台运行 TeamCity(一款流行的 CI/CD 工具)的蜜罐服务器的攻击尝试。我们的调查确定,攻击者通过滥用暴露的 Java 调试线协议 (
阅读全文DjVuLibre 3.5.29 版本今日发布。该版本修复了 CVE-2025-53367 (GHSL-2025-055) 漏洞,这是一个方法中的越界 (OOB) 写入漏洞MMRDecoder::sc
阅读全文攻击者越来越多地利用 Windows 快捷方式 (LNK) 文件来传播恶意软件。我们的遥测数据显示,2023 年有 21,098 个恶意 LNK 样本,而 2024 年这一数字激增至 68,392 个
阅读全文一项复杂的恶意行动被曝光,涉及超过40个假冒Firefox扩展,伪装成Coinbase、MetaMask、Trust Wallet等广受信赖的加密货币钱包工具。这些扩展至少自2025年4月起活跃,窃取
阅读全文最近,韩国网络服务器遭受了利用 MeshAgent 和 SuperShell 的攻击。恶意代码分发地址中存在基于 ELF 的恶意软件,这表明攻击者不仅针对 Windows 服务器,还针对 Linux
阅读全文以太坊信标链采用简单序列化(SSZ)来处理共识协议和点对点通信中的数据结构序列化,确保网络在完全对抗环境中实现确定性共识。SSZ 的核心属性——对合性和单射性——要求序列化和反序列化过程保持一致,以保
阅读全文