Raspberry Robin 通过USB设备进行传播的恶意软件,Raspberry Robin 使用 TOR 出口节点作为额外的命令和控制 (C2) 基础设施。Raspberry Robin 通常是通过受感染的可移动驱动器(通常是 USB 设备)引入的。
Read more
暗网|黑客|极客|渗透测试|专注信息安全|数据泄露|隐私保护
Raspberry Robin 通过USB设备进行传播的恶意软件,Raspberry Robin 使用 TOR 出口节点作为额外的命令和控制 (C2) 基础设施。Raspberry Robin 通常是通过受感染的可移动驱动器(通常是 USB 设备)引入的。
Read moreKeksec黑客组织最新的DDoS僵尸网络Enemybot分析,新的DDoS僵尸网络,自称“Enemybot”,并将自己归咎于 Keksec,这是一个专门从事加密和 DDoS 攻击的威胁组织,它还连接到隐藏在 Tor 网络中的命令和控制 (C2) 服务器,这使得它的删除更加复杂
Read moreCVE-2022-22965 exp Spring4Shell漏洞利用工具,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。具体的利用需要应用程序作为WAR 部署在Tomcat上运行
Read more用于释放IcedID木马的钓鱼邮件分析,FortiGuard Labs 最近遇到了这样一种情况,乌克兰基辅的一家燃料公司收到了一封钓鱼式电子邮件,其中包含附上的发票(似乎来自另一家燃料供应商),该发票是伪造的。附件是一个包含 IcedID 木马的 zip 文件
Read more近期的Emotet木马活动借助office传播病毒2,在这篇文章中,您将了解带有恶意模块的响应数据包中的数据是什么样的,从 C2 服务器接收到当前 Emotet 活动的哪些模块,以及它们如何部署在受害者的设备中。您还将发现这些模块从受害者的设备中窃取了哪些敏感数据
Read more