一种针对Microsoft Office的自动化攻击方式
目前,很多软件包括Microsoft Office都是通过COM 对象实现的,它们都可以使用PowerShell(或其他语言)COM 对象来完成程序和服务的自动化操作。基于此,如果受害者机器安装了 Microsoft Office ,恶意软件就可以利用 COM 对象对目标主机进行恶意攻击。
“洞若明火”,面向风险的企业积极战备体系
认识自己是非常困难的,认识己方企业的风险也是非常困难的,但站在攻击者的角度认识己方风险是一种可行的思路。
攻击者查看邮件就被溯源到家?
本文通过分享实际攻防演练中真实案例,防守方在未暴露任何敏感信息的情况下,仅通过邮件往来最终溯源到攻击方相关真实信息。 作为攻击溯源技术的引子,供各位从业和爱好者交流学习。
新型远控--基于Web管理界面Manjusaka的分析
Cisco Talos的研究人员最近发现了一款来自中国、相对较新的攻击框架“Manjusaka”(中文翻译为“牛屎花”),并且已经在野使用。作为防御者,重要的是要跟踪进攻性框架,如Cobalt Strike和silver,以便企业可以有效地防御使用这些工具的攻击。
针对 AMSI 的绕过技术
Antimalware Scan Interface(AMSI)译为反恶意软件扫描接口,它是一种防御机制,用于检查 PowerShell、UAC 等是否有恶意数据传入。