攻击与防御的双刃剑:探索操作系统凭据转储的两面性
本文将重点介绍操作系统凭据转储技术,基于ATT&CK框架说明如何复现、检测并防范此类攻击。
卡巴斯基实验室:2020Q1 IT威胁趋势报告
本季度,有针对性的攻击和恶意软件活动仍在持续,攻击者利用流行新闻发动攻击,同时以安全证书为幌子分发恶意软件。
Red Team后漏洞利用秘籍:如何使用C#语言实现系统调用
主要探讨如何通过利用非托管代码来绕过EDR和API挂钩,从而在C#中实现直接系统调用。
采用独特的二进制填充和逃避检测技术:新型银行木马Grandoreiro分析
该木马使用了检测并禁用防护软件的诸多技术,并且还使用了我们此前从未见过的一种二进制填充技术。
恶意.NET安全攻防(一):使用ETW隐藏你的.NET
在这一系列的第一篇文章中,我们将重点讨论Windows事件线程(ETW),以及如何使用它来表示正在从非托管进程执行的.NET程序集。