回归最本质的信息安全

  • 新型代码注入攻击(Process Doppelgänging):可绕过大多数AV检测

    enSilo的安全研究人员在blackhat Europe 2017会议上介绍了一种新的代码注入技术“Process Doppelgänging”。 这种攻击可以在所有的Windows版本上运行,研究人员说这种代码注入技术可以绕过大多数安全产品的检测。

    2017年12月13日

    4,685
    0
    0
    ·
  • 如何设计有效且隐蔽的红队攻击基础设施(Part.1)

    关于红队的攻击基础设施是我以前多次谈及的一个话题,但总是谈论了一部分。我想写一些关于攻击基础设施设计过程背后的一些思考过程。在十月份,我有幸在明尼阿波利斯的ArcticCon会议上讨论了这个议题,这是一个为红军团队做的安全大会。

    2017年12月13日

    5,836
    0
    0
    ·
  • macOS平台出现新的恶意软件,苹果选择悄悄处理了

    在11月30日,苹果悄悄地为macOS XProtect反恶意软件系统添加了一个名为OSX.HiddenLotus.A的签名。 虽然关于HiddenLotus苹果并未做许多说明,不过当天晚些时候,安全研究员Arnaud Abbati就在其博客公布了他找到的样本。

    2017年12月11日

    12,380
    0
    8
    ·
  • 如何编写简单的linux内核模块

    获取Ring-0权限 尽管Linux系统为应用程序提供了强大而丰富的API,但是有的时候,这些还远远不够。当我们需要与硬件进行交互,或者需要访问系统中特权信息的时候,应用API就爱莫能助了,这时我们必须借助内核模块。 Linux内核模块是一段编

    2017年12月11日

    21,824
    1
    0
    ·
  • 一种检测哈希传递攻击的可靠方法

    哈希传递对于大多数企业或组织来说仍然是一个非常棘手的问题,这种攻击手法经常被渗透测试人员和攻击者们使用。当谈及检测哈希传递攻击时,我首先开始研究的是先看看是否已经有其他人公布了一些通过网络来进行检测的可靠方法。我拜读了一

    2017年12月10日

    17,090
    0
    1
    ·
  • 行业安全:最全家用智能设备安全性测试报告

    目前物联网设备大热,但是他们的安全状况还远远不到最理想的状态。那么到底哪些设备是安全的,哪些是不安全的?为了解答这个疑惑,卡巴斯基实验室的安全研究员索性对目前市面上流行的IoT设备进行了一次大规模的测试。

    2017年12月06日

    25,876
    0
    4
    ·
  • 如何利用Windows内核漏洞实现提权(下篇)

    在这个系列文章中,我们将为读者详细介绍如何利用Google Project Zero最近公布的一个Windows内核漏洞来实现特权提升。

    2017年12月05日

    23,901
    0
    0
    ·
  • Ursnif恶意软件变种技术新升级,利用TLS回调技术进程注入

    研究人员发现了一款Ursnif/Gozi-ISFB样本,该样本在注入子进程时会进行TLS回调操作。如果分析师和检测工具在分析开始时就没有考虑这一点,并没有在AddressOfEntryPoint处插入断点,那么大概率会错过恶意代码的真实入口。

    2017年12月04日

    24,070
    0
    3
    ·
  • 如何利用Windows内核漏洞实现提权(上篇)

    在这个系列文章中,我们将为读者详细介绍如何利用Google Project Zero最近公布的一个Windows内核漏洞来实现特权提升。这里之所以使用这个漏洞,不仅在于它“好使”,而且易于理解,最重要的是32位的Windows 10 Creator版本仍然存在该漏洞。

    2017年12月04日

    23,506
    0
    0
    ·
  • CIA Vault7 RDB中的Windows后门利用方法分析

    本文将要继续对维基解密公布的CIA相关资料进行分析,介绍Vault 7中Remote Development Branch (RDB)中提到的Windows后门利用方法。

    2017年11月30日

    29,435
    0
    0
    ·