Triangulation活动可进行极其隐蔽的攻击
在之前关于Triangulation的文章中,研究人员讨论了TriangleDB的细节,这是这次活动中使用的主要植入程序,使它的C2协议和它可以接收命令。除其他事项外,它还能够执行...
这是关于 攻击链 标签的相关文章列表
在之前关于Triangulation的文章中,研究人员讨论了TriangleDB的细节,这是这次活动中使用的主要植入程序,使它的C2协议和它可以接收命令。除其他事项外,它还能够执行...
细致解读2023年Hexacon会议上发表的 .NET 反序列化最新链路的白皮书,本次介绍 GetterSecurityException gadget,System.Securi...
编者按卡巴斯基研究团队12月27日在第37届混沌通信大会上公布最新研究称,苹果iPhone手机中存在的未知硬件功能在“三角测量行动”间谍软件攻击中发挥了关键作用。俄罗斯此前将该行动...
0x01 链路1 SettingsPropertyValueSettingsPropertyValue位于命名空间 System.Configuration,用于应用程序存储和检索...
欢迎加入星球为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多...
APT攻击APT组织Lazarus Group利用TeamCity服务器漏洞实施软件供应链攻击APT组织Kimsuky使用RDP服务控制受害主机并开展攻击新APT组织Sticky...
长期以来,亚太地区国家一直是高级持续性威胁(APT)的重灾区。最近网络安全公司Group-IB发现了一波针对东南亚以及欧洲地区的攻击,目前暂将其命名为Dark Pink,截止发文还...
点击蓝字关注我们一事件概述 2023年1月6日,安恒信息猎影实验室率先披露了东南亚新晋势力Saaiwc Group( 中文组织名称我们将其定义为“暗石组织”)[1],报告...
日前,Cisco Talos披露称,高级持续性威胁 (APT) 攻击者和恶意软件组织正越来越多地使用 Excel 加载项(.XLL)文件作为初始入侵向量。据悉,由于Microsoft决定默认阻止从 I...
随着数字化转型的深入,互联网成为新的企业网络,云成为新的数据中心,传统安全防御的空域、对象、攻击方式等均发生了根本性变化。因此,企业迫切需要新型的数字安全防御思路和手段来应对数字安...