攻击 Windows的利器 (www.linuxprobe.com)

【简介】

Windows 10 引入了 Subsystem for Linux(WSL),让用户 在 Bash 终端运行 Linux 可执行文件。安全公司 Check Point Research 的研究人员报告了利用 WSL 的新攻击方法,他们称之为 Bashware 攻击。研究人员称,现有的安全产品还没有适应去监视运行在 Windows 操作系统上的 Linux 可执行程序的进程,从而为网络犯罪分子打开了新的大门,利用 WSL 提供的功能躲避检测运行恶意代码。研究人员在现有的杀毒软件和安全产品上测试了 Bashware 攻击,发现它能躲避所有安全产品的检测。

点击查看原文 >>

@Linux就该这么学 2017-10-06 15:53 / 0个评论
赞过的人: @Linux就该这么学
要不要再学学下面的文章?
QUIC协议解析与DDoS攻击分析 (blog.nsfocus.net)
QUIC(Quick UDP Internet Connections)协议是一种基于UDP的新型可靠传输协议,目前主要用于HTTP/3.0。近年来,现网中逐步发现了一些基于QUIC协议的DDoS攻击痕迹,并且友商也已经开始了关于QUIC协议的DDoS攻防相关研究。因此,ADS团队针对该协议进行了一系列的分析和实验,为相关的DDoS攻击防御技术研究打下基础。
by @技术头条 2024-01-13 23:43 查看详情
浅析跨站请求伪造(CSRF)攻击 (www.addesp.com)
狭义的CSRF攻击就是指让Client在被Server认证的情况下去访问精心设计的恶意链接完成攻击。广义的CSRF攻击,可以是通过一些手段猜测出请求参数以及用户认证信息(如果需要认证的话),这样Server就会将其识别为合理请求。
by @技术头条 2023-11-06 23:26 查看详情
一起针对中国某摄像头企业的超复杂恶意软件攻击分析 (paper.seebug.org)
本文披露了近期针对我国某摄像头公司的一起网络攻击活动,并对相关的攻击武器PureCrypter和PureLogs及其采用的技术和对抗手法进行了全面和深入的分析,包括基于所有类型、字段、属性、方法等的名称混淆、基于“spaghetti code”的控制流混淆、自定义的动态代理调用(隐藏类及方法)、基于“Protobuf”的数据结构封装等多种对抗技术的交叉运用,此外还分析了攻击中采用的多模块多阶段的套娃模式,包括10个具有层级关系的Loader及DLL模块等。同时我们还对追踪过程中发现的“黑雀”攻击现象进行了披露和分析,这些高效的黑吃黑手段给黑客产业链带来了更多的复杂性,也让网络秩序变得越发不安全。
by @技术头条 2023-10-30 23:42 查看详情
Windows Defender 数据库结构分析(下) (paper.seebug.org)
本节中,我们将进一步了解数据库中的一些其他签名类型,包括 SIGNATURE_TYPE_DELTA_BLOB、SIGNATURE_TYPE_FRIENDLYFILE_SHA256 和 SIGNATURE_TYPE_LUASTANDALONE。

by @技术头条 2023-10-25 00:00 查看详情
Windows Defender 数据库结构分析(上) (paper.seebug.org)
Windows Defender (WD) 是一款集成于 Windows 10 和 11 中的恶意软件防护产品。随着时间的推移,WD在与Windows在发展过程中展现出了其在检测和阻止个人计算机不同类型的恶意软件的有效性。在本文中,我们将探讨WD使用的数据库结构(CSDL),以提取其中的数据以更深入了解该CSDL的格式以及其中的一些识别标志类型。
by @技术头条 2023-10-25 00:00 查看详情
基于 Docker 的深度学习环境:Windows 篇 (soulteary.com)
本篇文章,我们聊聊如何在 Windows 环境下使用 Docker 作为深度学习环境,以及快速运行 SDXL 1.0 正式版,可能是目前网上比较简单的 Docker、WSL2 配置教程啦。
by @技术头条 2023-07-30 17:35 查看详情
Windows 命名管道客户端模拟和 PrintSpoofer 原理探究 (paper.seebug.org)
本文就通过命名管道客户端模拟(Name_pipe_client_Impersonation)的学习,初窥正活跃的potatoes家族中的成员,探究PrintSpoofer、BadPotato、pipePotato等"当代土豆"的原理,便于实际场景中更好的选择合适的土豆。

by @技术头条 2023-07-30 17:32 查看详情
Windows 的 PPL 安全机制和绕过 (paper.seebug.org)
Windows 从 vista 版本引入一种进程保护机制(Process Protection),用于更进一步的控制进程的访问级别,在此之前,用户只需要使用 SeDebugPrivilege 令牌权限即可获取任意进程的所有访问权限;随后 Windows8.1 在此进程保护的基础上,扩展引入了进程保护光机制(Protected Process Light),简称 PPL 机制,其能提供更加细粒度化的进程访问权限控制。

本文将介绍 Windows 的 PPL 安全机制,以及在实验环境下如何绕过该机制,从而实现对 PPL 的进程进行动态调试。
by @技术头条 2023-06-24 23:37 查看详情
mqtt 攻击面和挖掘思路浅析 (paper.seebug.org)
在很多IOT设备中默认存在MQTT服务,这是一个值得关注的攻击面。本文对MQTT协议及其挖掘思路进行分析。
by @技术头条 2023-02-12 14:15 查看详情
攻击溯源-手把手教你利用SPADE搭建终端溯系统 (blog.nsfocus.net)
SPADE是一个开源的系统,可以实现溯源数据的推理、存储与查询功能。该系统是一种跨平台的溯源系统,可以应用到区块链、在线社交网络与APT溯源调查中。SPADE可以看成一个分布式的溯源调查工具,以溯源图的形式组织系统日志,溯源攻击过程。该工具支持多种操作系统。SPADE系统支持多种应用,本文只专注其在溯源调查上的应用。该团队基于该系统有多篇顶会顶刊的研究成果,同时该工具声称支持了darpa TC项目,即darpa TC数据集有他们的贡献。
by @技术头条 2023-01-04 23:42 查看详情