DeathStalker组织实施的VileRAT攻击持续对加密货币交易组织发起攻击(下)
VileRAT:一个复杂的Python植入物VileRAT是来自DeathStalker的复杂同名攻击链的最后一个已知阶段。它是一个经过混淆和打包的Python3 RAT,与py2exe捆绑为一个独立...
基于被动DNS流量分析的大规模IoT设备识别系统
一. 引言随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联网...
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
一. 引言随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联...
使用 Fuzztag 一键爆破反序列化链
背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标站点对 p...
邮件可信其一邮件身份可信
前言邮件钓鱼已经是老生常谈。不同的场景下当然有不一样的选择。在攻防演练中,我更加偏向于选择现有知名的邮件服务供应商,例如163、QQ等。因为是国内的演练,不会选择使用国外的邮件服务,更加别提臭名昭著的...
ipv6攻击视角
前言前段时间,突然对ipv6这块的资产收集感兴趣,分享下实践出的技巧和方案。1. 如果目标有 ipv6 资产,你如何访问获得ipv6地址最简单的方法购买提供ipv6地址的vpsvultr比如vultr...
勒索软件团伙克隆受害者的网站以泄露被盗数据
ALPHV 勒索软件组织,也称为 BlackCat,正在使用一种新技术向受害者施压。 12 月 26 日,该组织在其网站上宣布,他们入侵了一家金融公司并索要赎金。...