用友 畅捷通T+ 漏洞复现
文章声明 安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章中的技术手段对任何计算机系统进行入侵操作。 本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
网络安全
未读
Storm-0978 攻击揭示了金融和间谍动机
Microsoft 已确定由威胁行为者进行的网络钓鱼活动,该攻击者被跟踪为 Storm-0978,针对欧洲和北美的国防和政府实体。该活动涉及滥用 CVE-2023-36884,其中包括在通过 Word 文档向 Microsoft 披露之前利用的远程代码执行漏洞,使用与乌克兰世界大会相关的诱饵。 St
网络安全
未读
ETW检测进程注入|Windows事件跟踪
ETW介绍 官网: https://docs.microsoft.com/en-us/windows/win32/etw/about-event-tracing Windows事件跟踪(ETW)是一种有效的内核级跟踪工具,可让您将内核或应用程序定义的事件记录到日志文件中。您可以实时使用事件或从日志文
网络安全
未读
Star Blizzard 在持续的攻击中增加了复杂性和规避性
Microsoft Threat Intelligence 继续跟踪和破坏归因于俄罗斯国家资助的参与者的恶意活动,我们将其跟踪为 Star Blizzard(前身为 SEABORGIUM,也称为 COLDRIVER 和 Callisto Group)。自 2022 年以来,Star Blizzard
AI 时代领先于威胁行为者
在过去的一年里,随着人工智能的快速发展和采用,攻击的速度、规模和复杂程度都在增加。防御者才刚刚开始认识到并应用生成式人工智能的力量来改变对他们有利的网络安全平衡,并领先于对手。同时,对我们来说,了解人工智能如何在威胁行为者手中被滥用也很重要。今天,我们与 OpenAI 合作,发布了关于 AI 时代新
网络安全
未读
DEV-0196:QuaDream的“KingsPawn”恶意软件用于攻击欧洲、北美、中东和东南亚的公民社会
2023 年 4 月更新 – Microsoft 威胁情报已转向围绕天气主题对齐的新威胁参与者命名分类。DEV-0196现在被追踪为胭脂红海啸。 要了解有关此演变的更多信息,新分类法如何表示威胁参与者的起源、独特特征和影响,以及威胁参与者名称的完整映射,请阅读此博客:Microsoft 转向新的威胁
漏洞
未读
攻击者利用 Kubernetes 集群上新的严重 OpenMetadata 漏洞
攻击者一直在寻找新的漏洞来破坏 Kubernetes 环境。Microsoft 最近发现了一种攻击,该攻击利用 OpenMetadata 中新的关键漏洞来访问 Kubernetes 工作负载并利用它们进行加密挖掘活动。 OpenMetadata 是一个开源平台,旨在管理各种数据源的元数据。它充当元数
网络安全
未读
社会工程攻击引诱印度用户安装 Android 银行木马
Microsoft观察到针对印度用户的移动银行木马活动的持续活动,其社交媒体消息旨在窃取用户信息以进行金融欺诈。攻击者使用 WhatsApp 和 Telegram 等社交媒体平台发送消息,旨在通过冒充银行、政府服务和公用事业等合法组织来引诱用户在其移动设备上安装恶意应用程序。安装后,这些欺诈性应用程
“脏流”攻击:发现并缓解 Android 应用中的常见漏洞模式
Microsoft 在多个流行的 Android 应用程序中发现了与路径遍历相关的漏洞模式,该漏洞模式可能使恶意应用程序覆盖易受攻击应用程序主目录中的文件。此漏洞模式的影响包括任意代码执行和令牌盗窃,具体取决于应用程序的实现。任意代码执行可以为威胁参与者提供对应用程序行为的完全控制。同时,令牌盗窃可
企业安全要点 |最常被利用的 12 个漏洞
对于威胁参与者来说,利用已知的错误和未修补的漏洞仍然是一种不屈不挠的策略。从安全绕过和凭据暴露到远程代码执行,软件漏洞仍然是网络攻击者寻求进入利润丰厚系统的方法的交易工具。 虽然在Active Directory和MOVEit文件传输应用程序中发现的新漏洞以及
网络安全
未读
杀毒软件绕过之系统文件 filesystem bypass
系统文件是一种用于管理磁盘空间和存储文件的数据结构和算法,它 决定了文件的组织方式、命名规则、访问权限等。Windows操作系统支持 多种系统文件,其中最常见的是NTFS(New Technology File System), 它是Windows的默认系统文件,具有高性能、高安全性、高可靠性等特点
团队笔记
未读
这些PyPI Python包可能会窃取你的加密钱包
威胁追踪者在 Python 包索引 (PyPI) 存储库中发现了一组包含 7 个pypi的包,这些包旨在窃取用于恢复加密货币钱包私钥的BIP39 助记词短语。 ReversingLabs 将该软件供应链攻击活动代号为 BIPClip。这些软件包在从 PyPI 中删除之前总共被下载了 7,451 次。
C2 Tracker 僵尸网络 恶意软件 C2 威胁情报库
C2 Tracker简介 各种工具/恶意软件使用的IOC(IOC,威胁情报)追踪器。最初是用于C2工具,但现已发展成跟踪信息窃取者和僵尸网络。它利用 Shodan 搜索来收集 IP 地址。最新的收集始终存储在数据中;IP 地址按工具分类,并生成 all.txt文件。 该供给应每天更新。我们正在积极努