全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    利用捕获的 COM 对象进行无文件横向移动

    作者:Ots安全发布日期:2025-03-26 20:02:00

    自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依

    阅读全文
  • 文章封面

    CVE-2025-0693:AWS IAM 用户枚举

    作者:Ots安全发布日期:2025-03-26 20:02:00

    用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我

    阅读全文
  • 文章封面

    CVE-2025-0927:Linux 内核 hfsplus slab 越界写入分析(EXP)

    作者:Ots安全发布日期:2025-03-25 20:24:16

    概括此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。信用与 SSD Secure Disclosure 合作的独立安全研究

    阅读全文
  • 文章封面

    Windows LNK - 分析与概念验证 - 安全研究

    作者:Ots安全发布日期:2025-03-25 20:24:16

    概述我偶然看到了趋势科技的文章《ZDI-CAN-25373:Windows 快捷方式漏洞在广泛的 APT 活动中被滥用为零日漏洞》。TL;DR 以下是他们的摘要:- Trend Zero Day In

    阅读全文
  • 文章封面

    使用命令行混淆绕过检测

    作者:Ots安全发布日期:2025-03-24 20:17:45

    EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati

    阅读全文
  • 文章封面

    Ghostly Reflective PE Loader — 如何让现有的远程进程在其自身中注入 PE

    作者:Ots安全发布日期:2025-03-23 12:24:25

    我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一个不可知的加载器,它不会

    阅读全文
  • 文章封面

    ClearFake 的新变种:增强了对 Web3 的利用,以传播恶意软件

    作者:Ots安全发布日期:2025-03-22 12:11:19

    介绍ClearFake 是一个恶意的 JavaScript 框架,部署在受感染的网站上,通过驱动下载技术传播恶意软件。当它于 2023 年 7 月首次出现时,注入的代码旨在显示虚假的 Web 浏览器下

    阅读全文
  • 文章封面

    GLPI 中的预认证 SQL 注入到 RCE(CVE-2025-24799/CVE-2025-24801)

    作者:Ots安全发布日期:2025-03-21 20:00:49

    在红队交战期间,已经发现了几个GLPI实例。该软件在法语公司中很受欢迎,其中一些公司甚至直接在互联网上公开其实例。众所周知,GLPI 历史上隐藏着多个易于发现的漏洞,而且由于它通常与 Active D

    阅读全文
  • 文章封面

    Konni 的最新 AsyncRAT 攻击:利用 LNK 文件的感染技术

    作者:Ots安全发布日期:2025-03-20 14:38:30

    总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go

    阅读全文
  • 文章封面

    CVE-2024-1086:Linux 内核中的释放后使用漏洞

    作者:Ots安全发布日期:2025-03-20 14:38:30

    目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA

    阅读全文
  • 文章封面

    GraphStrike:Cobalt Strike 通过 Microsoft Graph API 进行 HTTPS 信标

    作者:Ots安全发布日期:2025-03-19 14:35:30

    GraphStrike 是一套工具,可让 Cobalt Strike 的 HTTPS Beacon 使用 Microsoft Graph API 用于 C2 通信。所有 Beacon 流量都将通过在攻

    阅读全文
  • 文章封面

    CRTO - 红队指挥备忘单 (Cobalt Strike)

    作者:Ots安全发布日期:2025-03-19 14:35:30

    课程链接:https://training.zeropointsecurity.co.uk/courses/red-team-ops原始备忘单链接:https://github.com/0xn1k5/

    阅读全文
  • 文章封面

    CVE-2025-24016:Wazuh 中的不安全反序列化漏洞导致远程代码执行

    作者:Ots安全发布日期:2025-03-18 14:27:32

    执行摘要CVE-2025-24016 是一个影响广泛使用的开源安全信息和事件管理 (SIEM) 平台 Wazuh 的严重远程代码执行 (RCE) 漏洞。此漏洞源于对 DistributedAPI (D

    阅读全文
  • 文章封面

    逃避Microsoft Defender

    作者:Ots安全发布日期:2025-03-17 18:59:00

    我最近开始了解游戏模组的世界。我一直在游戏机上玩游戏,所以模组不是我追求的东西。然而,在拿起我最喜欢的游戏的 PC 版本后,我发现了一个有趣的模组世界,这绝对激起了我的兴趣。当我周末浏览 GitHub

    阅读全文
  • 文章封面

    CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦

    作者:Ots安全发布日期:2025-03-17 18:59:00

    Forescout 研究人员发现了一个名为 Mora_001 的新勒索软件组织,它利用 Fortinet 产品中的两个严重漏洞获取对防火墙的未授权访问,随后部署了名为 SuperBlack 的定制加密

    阅读全文
  • 文章封面

    超越陷阱:深入探究现代网络钓鱼方法

    作者:Ots安全发布日期:2025-03-16 13:44:28

    对现代网络钓鱼策略的技术探索,从基本的 HTML 页面到高级 MFA 绕过技术,并分析 2025 年网络钓鱼者使用的基础设施设置和交付方法。介绍2025 年,网络钓鱼仍然是地球上最普遍的网络攻击类型。

    阅读全文
  • 文章封面

    Lookout 发现朝鲜 APT37 的新间谍软件

    作者:Ots安全发布日期:2025-03-15 13:08:13

    KoSpy 是一款新型 Android 间谍软件,据称由朝鲜组织 APT37 开发。它伪装成实用应用程序,以韩语和英语用户为目标。该间谍软件于 2022 年 3 月首次被发现,目前仍处于活跃状态,新样

    阅读全文
  • 文章封面

    SideWinder 以更新的工具集瞄准海事和核能领域

    作者:Ots安全发布日期:2025-03-15 13:08:13

    去年,我们发表了一篇关于 SideWinder 的文章,这是一个活动十分频繁的 APT 组织,其主要目标是巴基斯坦、斯里兰卡、我国和尼泊尔的军事和政府机构。在这篇文章中,我们描述了今年上半年发生的活动

    阅读全文
  • 文章封面

    内存注入攻击:使用简单查询破解 AI 内存

    作者:Ots安全发布日期:2025-03-14 23:05:58

    美国和新加坡的科学家开发出一种操纵大型语言模型 (LLM) 内存的新技术,使攻击者能够巧妙地干扰 AI 操作。这种方法被称为 MINJA(内存注入攻击),攻击者无需直接访问 AI 代理的内部机制,而是

    阅读全文
  • 文章封面

    欧盟调查 OKX:加密货币交易所被指控协助黑客洗钱 1 亿美元

    作者:Ots安全发布日期:2025-03-14 23:05:58

    继 Bybit 提出指控后,欧洲监管机构目前正在调查加密货币交易所 OKX,怀疑其 Web3 平台可能为朝鲜黑客提供洗钱服务,使他们能够处理被盗的加密货币。据报道,洗钱总额可能高达 1 亿美元。此前,

    阅读全文
  • 文章封面

    滥用 VBS Enclaves 创建规避恶意软件

    作者:Ots安全发布日期:2025-03-13 12:14:00

    介绍基于虚拟化的安全性 (VBS) 是最近最令人着迷的安全进步之一。隔离操作系统关键组件的能力使 Microsoft 能够通过 Credential Guard 和 Hypervisor 保护的代码完

    阅读全文
  • 文章封面

    CVE-2025-21333 Windows 基于堆的缓冲区溢出分析

    作者:Ots安全发布日期:2025-03-12 09:35:39

    CVE-2025–21333是Microsoft 检测到的一个漏洞,已被威胁行为者积极利用。Microsoft于 2024 年 1 月 14 日使用KB5050021 (适用于 Windows 11

    阅读全文
  • 文章封面

    Lazarus Group 攻击 Windows Web 服务器案例分析

    作者:Ots安全发布日期:2025-03-11 10:21:04

    AhnLab 安全情报中心 (ASEC) 已确认 Lazarus 组织发起攻击,入侵正常服务器并将其用作 C2 的案例。针对国内网络服务器安装Webshell和C2脚本的攻击案例不断出现,也有确认存在

    阅读全文
  • 文章封面

    JavaScript 引擎利用中的 WebAssembly 类型混淆概述

    作者:Ots安全发布日期:2025-03-11 10:21:04

    介绍WebAssembly 是一种相对低级的语言和虚拟机,比 JavaScript 等高级语言更接近真实的 CPU。最初,WASM 支持基本类型:类型 描述i32 32 位整数i64 64 位整数f3

    阅读全文
  • 文章封面

    在 Solr 服务器上获取 RCE 的一种非常奇特的方法

    作者:Ots安全发布日期:2025-03-10 10:20:49

    大家好!在这篇文章中,我将讨论我发现的最漂亮、最复杂的漏洞之一,以及它是如何被归类为“重复”的,尽管我是唯一一个实现 RCE 的人。几周前,我在与上一篇文章中描述的漏洞赏金计划相同的漏洞赏金计划中发现

    阅读全文
  • 文章封面

    Active Directory 域服务特权提升漏洞 (CVE-2025-21293)

    作者:Ots安全发布日期:2025-03-10 10:20:49

    介绍2024 年 9 月,在执行客户任务时,我遇到了“网络配置操作员”组,即 Active Directory(默认)的所谓内置组。由于我以前从未听说过或遇到过此组成员身份,因此它立即引起了我的注意。

    阅读全文
  • 文章封面

    通过本机 API 逃避 Windows 事件日志

    作者:Ots安全发布日期:2025-03-09 14:28:53

    威胁者可以利用本机 Windows API 调用来安装恶意服务,而无需在事件日志中生成相关条目。使用本机 API 而不是标准 API 调用来安装服务允许威胁者绕过安全控制和事件日志记录。这种技术被用于

    阅读全文
  • 文章封面

    攻击者如何根据页面签名绕过检测

    作者:Ots安全发布日期:2025-03-09 14:28:53

    在我们之前的博客文章中,我们研究了网络钓鱼工具包用来逃避检测的一系列技术,这些技术由当时最新的 NakedPages AiTM 网络钓鱼工具包实例实施。在这里,我们将仔细研究当前网络钓鱼工具包用来破解

    阅读全文
  • 文章封面

    Microsoft Windows KDC 代理中的 RCE

    作者:Ots安全发布日期:2025-03-08 12:52:53

    在趋势科技漏洞研究服务漏洞报告的摘录中, 趋势科技研究团队的 Simon Humbert 和 Guy Lederfein 详细介绍了 Microsoft Windows 密钥分发中心 (KDC) 代理

    阅读全文
  • 文章封面

    Microsoft Windows 中新的无点击严重漏洞:CVE-2025-21298

    作者:Ots安全发布日期:2025-03-07 16:59:06

    多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这

    阅读全文
上一页下一页