图片来源:SynthEx / ShutterstockOpenSSH是远程管理Linux和BSD系统的最常用工具,近期修复了两个高危漏洞。其中一个漏洞允许攻击者在特定配置下对Ope…
网络安全研究人员近日揭示了一种新型的基于Go语言的后门程序,该后门利用Telegram作为命令与控制(C2)通信的机制。Netskope威胁实验室详细分析了该恶意软件的功能,并指出…
一、DLL注入技术基础1.1 普通DLL注入原理普通DLL注入通过操作目标进程内存空间,强制加载外部DLL文件。核心流程如下:获取目标进程句柄:OpenProcess分配内存写入D…
概述由于恶意软件分析涉及的内容广泛,我将把文章分为第1部分、第2部分等这个系列的目标是制作一系列关于恶意软件分析的文章,从简单的恶意软件二进制文件讲起,到最复杂的恶意软件,涵盖一系…
Information GatheringIP AddressOpening Ports10.10.11.239TCP:22,80,3000$ ip='10.10.11.239';…
网络安全研究人员近期发现了一种窃取信用卡信息的恶意软件活动,该活动主要针对运行Magento的电商网站。为了逃避检测,攻击者将恶意内容隐藏在HTML代码的图片标签中。 MageCa…
在当今技术时代,安全运营中心(SOC)在保护组织免受网络攻击和威胁方面发挥着重要作用。然而,SOC也面临着诸多挑战,例如技能短缺、IT环境复杂化、警报疲劳等问题。这些挑战严重影响了…
AI是否真的正在重塑网络威胁格局?还是说,无休止的炒作掩盖了现实中更实际的威胁?根据Picus Labs发布的《2025年红色报告》对超过100万份恶意软件样本的分析,迄今为止,A…
近期,网络攻击者开始利用改良版的SharpHide工具创建隐藏的注册表值,这极大地增加了检测和删除的难度。这种技术利用了Windows注册表重定向机制,使得标准工具难以识别和清除这…
引言本文将详细介绍我在MiniDLNA的HTTP chunk解析代码中发现的堆缓冲区溢出漏洞的细节和根本原因,该漏洞影响最大版本为1.3.2。该漏洞可以被利用,导致在运行minid…