某客户发现攻击者利用CVE-2017-5638漏洞进行攻击,经过分析确认攻击失败。攻击源IP来自印度,反制后发现其搭建了Jboss服务并存在反序列化漏洞,成功获取服务器root权限。进一步调查发现与挖矿相关的恶意文件和进程,确认该主机被挖矿团伙控制,严重影响正常业务。
Mirai僵尸网络发现新漏洞,可用于DDoS攻击和反制。该漏洞导致服务器会话缓冲区崩溃,破坏僵尸网络活动。
威胁组织越来越多地使用Rust编写恶意软件,SentinelOne和Intezer推出了合作项目OxA11C,旨在简化Rust的逆向工程过程。合作项目的目标是加速开发和提供简化的Rust逆向工程解决方案。
本文总结了蓝队的经验,包括蜜罐部署和溯源反制的流程,以及技术手段如木马免杀、反沙箱和资源替换。
谷歌要求新开发者账户提供有效的D-U-N-S号码以提高平台安全性和可信度。申请D-U-N-S号码需要提交验证信息,可能需要30天时间。谷歌还将增加应用支持和开发者信息,提高透明度。如发现信息不一致,谷歌将暂停账户发布应用并删除现有应用。
浅谈蓝队反制手段 前言 网络安全攻防演习在国内已经逐渐常态化,从行业、区域(省份、地市)到部级… 2020年1月份开始到现在可以说基本上每个月都有1-3场HW,红与蓝的对抗从未停息。 红队的攻击技巧可以无穷无尽(扫描器、社工、0day、近源…),但是对于蓝队防守来说除了演习中常规的封IP、下线业务、看日志分析流量等“纯防守”操作以外,似乎实在是没有什么其他的防御手段了。 笔者在参与的几场攻防...
完成下面两步后,将自动完成登录并继续当前操作。