Microsoft Windows 中新的无点击严重漏洞:CVE-2025-21298
多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这
阅读全文多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这
阅读全文您是否想知道 MSTSC 中的“/public”命令行选项实际上有什么作用?它在 RDP 客户端中启用“公共模式”,该功能有点类似于 Web 浏览器中的“隐身模式”。此功能旨在用于“公共”或“共享”计
阅读全文关键要点威胁行为者 (TA) 使用社会工程学诱骗用户执行伪装成 PDF 文档的恶意 LNK 文件,从而导致恶意软件感染。然后,恶意软件利用 PowerShell 从 GitHub 存储库下载并执行恶意
阅读全文新型基于 Rust 的勒索软件FunkSec 出现,声称具有 AI 功能,可能表明一种先进的开发方法。积极的防御机制包括反虚拟机检测和进程终止,有效地禁用用户访问。立即禁用 Windows 安全功能和
阅读全文介绍一个众所周知的安全问题是,在调用 Ruby String#constantize、String#safe_constantize和方法时允许用户控制输入是不安全的,因为Module#const_g
阅读全文Splunk威胁研究团队发现了一项针对美国西海岸和我国 ISP 基础设施提供商的活动。这一大规模攻击活动源自东欧,使用简单的工具滥用受害者的计算机处理能力来安装具有多种功能的加密挖掘负载和二进制文件,
阅读全文1. 简介配置管理器,以前称为 SCCM(系统中心配置管理器),是 Microsoft 为基于 Windows 的计算机和设备开发的一款应用相当广泛的管理解决方案。尽管最近更名为 MECM,但 SCC
阅读全文VMware 母公司 Broadcom发布了一份关键安全公告 (VMSA-2025-0004),其中详细说明了影响 VMware ESXi、Workstation 和 Fusion 的多个漏洞。该公告
阅读全文介绍在这篇博文中,我们将介绍每个配置文件选项的重要性,并探讨 Cobalt Strike 框架中使用的默认和自定义 Malleable C2 配置文件之间的差异。通过这样做,我们展示了 Malleab
阅读全文介绍几周前,reddit 上有一篇帖子询问如何绕过 Windows Defender 而不被发现。最近,构建可以逃避检测的有效载荷变得更加困难。微软付出了大量的努力来部署良好的启发式签名,以阻止已知的
阅读全文网址https://github.com/MrAle98/CVE-2025-21333-POC目标Windows < 2025 年 1 月累积更新解释由于堆缓冲区溢出,Windows Hyper-V
阅读全文这篇博文将分析Nginx AIxCC 中时间安全漏洞的可利用性。AIxCC是 DARPA 的一项竞赛,旨在使用 AI 查找代码库中的漏洞。参赛者不是在寻找 0day 漏洞,而是故意在现有代码库中添加漏
阅读全文大家好,我是 RyotaK(@ryotkak ),GMO Flatt Security Inc. 的安全工程师。前段时间,我报告了 日本流行的通讯工具 Chatwork 中存在的一个远程代码执行漏洞,
阅读全文南方水务公司(Southern Water)是英国最大的公用事业公司之一,负责英格兰南部地区供水和废水处理服务。2024年初,该公司遭受了Black Basta勒索软件组织的网络攻击,导致大规模数据泄
阅读全文我是如何意外发现互联网上最常被利用的 XSS 漏洞之一的我的故事开头可能和许多技术博客的读者一样熟悉——又是一个独自坐在电脑前,平淡无奇的夜晚。出于纯粹的学习目的,我打开了一个 Chrome 隐身窗口
阅读全文思科 Talos 发现了多起针对政府、制造业、电信和媒体的网络间谍活动,并提供了 Sagerunex 和其他黑客工具用于后续活动。 Talos 将这些攻击归咎于名为Lotus Blossom 的威胁行
阅读全文执行摘要2024 年,Insikt Group 显著扩展了对恶意基础设施的跟踪,涵盖了更多恶意软件家族和类别、额外的基础设施类型(例如暂存服务器)以及集成数据源(例如 Recorded Future®
阅读全文2023 年和 2024 年,医疗保健都是最受关注的关键基础设施领域。虽然其中许多攻击涉及勒索软件,影响数据可用性并可能扰乱患者护理,但对医疗保健组织的其他威胁则直接利用医疗应用程序。在对新型恶意软件
阅读全文初始访问简介初始访问可以说是红队评估中最微妙的部分。获取初始访问权的方法有很多种。第一种方法是搜索目标员工的泄露凭据或访问密钥。但是,这是一种概率方法,客户端可能没有暴露在外部边界的远程访问服务。另一
阅读全文将你的 Word 武器化——恶意模板注入从历史上看,通过电子邮件发送文件是威胁行为者常用的初始访问技术。就我个人而言,我曾见过包含恶意软件的电子邮件被证明是有效的,在涉及恶意软件感染的 IR(事件响应
阅读全文概述2025 年 2 月 21日14:13:35 UTC ,执行了一项恶意交易,通过 SafeWallet 的调用升级了 Bybit 热钱包代理的实现。此分析详细说明了事件顺序、链上操作和潜在攻击者的
阅读全文C2 框架和基础设施简介命令和控制 (C2) 框架是红队用来管理远程受感染系统的平台。大多数情况下,C2 由两个主要组件组成:团队服务器和客户端。团队服务器是 C2 的核心,而另一方面,团队使用客户端
阅读全文介绍在本文中,我们详细介绍了一个 PHP 脚本,该脚本旨在动态生成 JavaScript 代码,用于重定向用户并绕过某些电子邮件保护。我们还探讨了.htaccess在网络钓鱼活动期间使用 Apache
阅读全文CVE-2025-20029:F5 BIG-IP 中 TMSH CLI 的命令注入F5“tmsh”受限 CLI 中存在命令注入漏洞,该漏洞允许经过身份验证的攻击者利用低权限用户可访问的命令来绕过限制、
阅读全文一项大规模恶意软件活动被发现利用与 Adlice 产品套件相关的易受攻击的 Windows 驱动程序来逃避检测并传播Gh0st RAT 恶意软件。Check Point在周一发布的新报告中表示: “为
阅读全文今天,我披露了一个可以绕过CVE-2024-34331补丁的0-day 漏洞。我已经确定了两种不同的方法来绕过该修复程序。这两种绕过方法都分别报告给了Zero Day Initiative (ZDI)
阅读全文概括Sliver C2是一个开源跨平台对手模拟/红队框架,红队成员和威胁行为者都使用它。在审计代码库时,我发现了一个漏洞,攻击者可以在团队服务器上打开到任意 IP/端口的 TCP 连接,并通过套接字读
阅读全文2025 年 1 月初,瞻博网络威胁实验室在调查针对美国某主要政治行动委员会 (PAC) 附属机构的复杂网络钓鱼攻击1 时,发现了一种新的 JavaScript 混淆技术。这项技术最早由 X 上的一名
阅读全文一个由超过 130,000 台受感染设备组成的庞大僵尸网络正在对全球的 Microsoft 365 (M365) 帐户进行密码喷洒攻击,目标是基本身份验证以逃避多因素身份验证。根据 SecurityS
阅读全文作者:23pds & Thinking编辑:Liz背景自 2024 年 6 月以来,慢雾安全团队陆续收到多家团队的邀请,对多起黑客攻击事件展开取证调查。经过前期的积累以及对过去 30 天的深入分析调查
阅读全文