Bybit 遭遇创纪录的 15 亿美元加密货币盗窃案:矛头指向 Lazarus 集团
全球领先的交易所 Bybit 遭遇了历史性的黑客攻击,损失金额达 15 亿美元,这起黑客攻击被广泛认为是有史以来最大的加密货币盗窃案,这对加密货币生态系统造成了沉重打击。此次攻击于 2025 年 2
阅读全文全球领先的交易所 Bybit 遭遇了历史性的黑客攻击,损失金额达 15 亿美元,这起黑客攻击被广泛认为是有史以来最大的加密货币盗窃案,这对加密货币生态系统造成了沉重打击。此次攻击于 2025 年 2
阅读全文CVE-2025-24016 Wazuh 服务器中存在一个不安全的反序列化漏洞,可通过在 DAPI 请求/响应中注入未经清理的字典来执行远程代码。此问题源于 DistributedAPI 参数被序列化
阅读全文威胁行为者正在利用主要的反恐精英 2 (CS2) 比赛,如 IEM 卡托维兹 2025 和 PGL 克卢日-纳波卡 2025,来欺骗游戏玩家并窃取他们的 Steam 帐户和加密货币。尽管 CS2 于
阅读全文加密货币交易所 Bybit 今天透露,一名未知攻击者从其一个 ETH 冷钱包中窃取了价值超过 14.6 亿美元的加密货币。“此次事件发生时,我们的 ETH 多重签名冷钱包正在向我们的热钱包执行转账。不
阅读全文此方法利用 TLS 回调来执行有效负载,而无需在远程进程中生成任何线程。此方法受到 无线程注入的启发 因为 RemoteTLSCallbackInjection 不会调用任何 API 调用来触发注入的
阅读全文概括在 Netskope 威胁实验室的追踪活动中,我们偶然发现了其他研究人员分享的IoC ,于是决定对其进行仔细研究。在分析过程中,我们发现该有效载荷显然仍在开发中,但已经完全投入使用。该恶意软件充当
阅读全文JDBG 是一款功能强大的 Java 调试器和逆向工程工具,可在运行时运行。它可附加,并且不受代理限制。DBG 利用注入的 DLL 以及 JNI 和 JVMTI 来深入了解 Java 应用程序。阶级分
阅读全文一名 Google 研究人员披露了Palo Alto Networks PAN-OS 防火墙软件漏洞 (CVE-2025-0110) 的详细信息和概念验证 (PoC) 漏洞利用。该漏洞的 CVSSv4
阅读全文发布日期:2025-02-19来源:Microsoft 安全响应中心 (MSRC)更多详细信息:MSRC 漏洞指南Microsoft Bing 中新发现的一个漏洞,编号为 CVE-2025-21355
阅读全文概述Arechclient2,也称为sectopRAT,是一种用 .NET 编写的远程访问木马 (RAT)。该恶意软件使用 calli 混淆器进行了高度混淆,使其分析具有挑战性。尽管尝试使用 call
阅读全文微软已在 2025 年 2 月补丁星期二修复了 Windows 磁盘清理工具 (cleanmgr.exe) 中的一个漏洞。该漏洞编号为 CVE-2025-21420,可让攻击者在易受攻击的系统上获得系
阅读全文概述Arechclient2,也称为sectopRAT,是一种用 .NET 编写的远程访问木马 (RAT)。该恶意软件使用 calli 混淆器进行了高度混淆,使其分析具有挑战性。尽管尝试使用 call
阅读全文YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则
阅读全文几天前,我处理了一个涉及MSSQL数据库的勒索事件,该事件可能会逃避EDR检测。我打算分享整个过程。在分析情况后,我发现根本原因是一个弱密码 - 本质上是一种字典密码。黑客能够使用此弱密码登录到数据库
阅读全文这是我在OBTS v7.0会议上的演讲的博客文章。幻灯片已上传到这里。苹果必须发布多少个补丁才能真正修复漏洞?答案是“随风飘荡”。🙈我在 macOS 的PackageKit框架中发现了一个有趣的逻辑漏
阅读全文调查网络犯罪的挑战之一是攻击者用来发动攻击的基础设施。过去 25 年来,网络犯罪基础设施发生了巨大变化,现在涉及劫持 Web 服务、内容分发网络 (CDN)、住宅代理、快速通量 DNS、域生成算法 (
阅读全文Socket 研究人员在 Go 生态系统中发现了一个恶意的域名抢注包,它冒充了广泛使用的BoltDB数据库模块 ( github.com/boltdb/bolt ),该模块受到 Shopify 和 H
阅读全文AMD 发布了安全补丁,修复了影响其系统管理模式 (SMM) 的两个高严重性漏洞。SMM 是 AMD 处理器固件中的特权执行环境。如果利用这些漏洞,特权攻击者可以执行任意代码,并可能损害系统完整性。这
阅读全文在这篇博客中,我们将首先介绍 PowerShell,解释为什么它是红队成员最喜欢的工具。从那里,我们将探索它的内存加载功能,并详细了解 AMSI(反恶意软件扫描接口),包括它的深入运作方式。然后,我将
阅读全文您已经知道端点检测和响应 (EDR)会监控 Windows API 调用是否存在可疑行为。通常,他们使用用户模式 API 挂钩等技术来拦截 ntdll.dll 中的函数。到目前为止,我们使用了诸如直接
阅读全文Apple 发布了 iOS 18.3.1 (build ) 来修补公民实验室报告的与辅助功能22D72框架相关的漏洞。让我们来分析一下吧!漏洞公告可在此处找到。以下是直接摘自 Apple 网站的概述:
阅读全文WinZip 中发现了一个令人担忧的漏洞,可能允许远程攻击者在受影响的系统上执行任意代码。该漏洞被标记为 CVE-2025-1240,存在于 WinZip 解析 7Z 文件的方式中,如果用户与恶意文件
阅读全文下面是使用 BallisKit ShellcodePack(版本 2.7.2 及以上)执行一些 DLL 劫持的小教程。在我们的例子中,我们将使用 thumbcache.dll 上的 COM 劫持来在每
阅读全文