加密挖矿程序深度解析:内部构成与研究
加密矿工,又称加密劫持者(cryptojackers),是一种利用受害者计算资源来挖掘加密货币从而牟利的恶意软件类型。与攻击者通常将加密货币用作支付手段不同,加密矿工利用加密货币的核心基础——区块链挖矿操作——来获取经济利益。加密货币最初的设计目的是提供一种无国界、去中心化的货币转移方式,以摆脱传统银行体系。自比特币首次出现以来,许多其他加密货币和基于加密技术的代币陆续问世。每一种代币都基于某种主
基于主机日志与容器威胁:如何判断攻击从哪里开始
容器化环境的风险尽管容器为应用提供了隔离的运行时环境,但这种隔离往往被高估了。容器封装了依赖项并确保一致性,但由于它们共享宿主系统的内核,因此引入了安全风险。根据入侵评估、SOC 咨询和事件响应服务的过程中积累的经验,我们反复看到与容器可见性不足相关的问题。许多组织将监控容器化环境的重点放在运行状态而非安全威胁上。一些组织缺乏正确配置日志的专业知识,而另一些则依赖于不支持有效监控运行中容器的技术栈
红队钓鱼法则 | 深入剖析现代网络钓鱼方法
对现代网络钓鱼策略的技术探索,从基础的 HTML 页面到先进的绕过多因素认证技术,并分析钓鱼者在 2025 年所使用的基础设施搭建与投递方式。引言到 2025 年,网络钓鱼依然是全球最普遍的网络攻击形式。实际上,全球 1.2% 的电子邮件流量为钓鱼邮件。这意味着每天有 34 亿封钓鱼邮件,但最终造成危害的数量并不多,因为“只有”3% 的员工会点击恶意链接。然而,一旦点击,就可能对公司造成灾难性影响
工控安全 | 完全隔离的网络?你的双宿主设备可能并不安全
摘要不建议将双宿主设备作为安全隔离的设计方案应使用专用硬件和强大的防火墙对网络进行隔离,以限制对关键网络的访问主动检查网络服务是否存在非预期暴露,并禁用不必要的服务引言在我们对工业控制技术(OT)和工业控制系统(ICS)环境进行安全评估时,一个经常引起注意的问题是双宿主设备的使用。在本文中,我将介绍一次与关键国家基础设施(CNI)客户进行的 OT / ICS 安全评估,展示为何双宿主设备可能成为攻
车联网安全 | 通过API漏洞控制全球日产LEAF车辆功能
小编寄语:虽然是很老的报告,但小编认为在当下仍然具有启发意义上个月,我在挪威为 ProgramUtvikling 做了一场培训,他们是我非常喜欢的 NDC 大会的主办方。我当时在讲授我惯常的 “Hack Yourself First” 研讨会,面向那些希望了解如何保护自己应用程序免受当今网络威胁的软件开发人员。在两天的培训中,我涵盖了 16 个独立的模块,从 SQL 注入、密码破解到枚举风险,几乎
警惕!虚假的KeePass 密码管理器分发实施勒索攻击
威胁行为者至少在过去八个月内一直在分发被植入木马的 KeePass 密码管理器版本,以安装 Cobalt Strike 信标、窃取凭据,并最终在被入侵的网络上部署勒索软件。WithSecure 的威胁情报团队在受邀调查一次勒索软件攻击时发现了该攻击活动。研究人员发现,这次攻击始于一个通过 Bing 广告推广的恶意 KeePass 安装程序,这些广告指向伪造的软件网站。由于 KeePass 是开源的
恶意软件分析 | 打印机公司提供被感染的软件下载安装包长达半年
<img src="https://www.gdatasoftware.com/fileadmin/web/general/images/blog/2025/05/G_DATA_Blog_ProColored_Title_EN.jpg" width="1440" id="IG2b0" class="ne-image&quo
Apple 及物联网设备面临风险 | 空中传播:AirPlay 协议中的零点击蠕虫式远程代码执行漏洞
空中传播:AirPlay 协议中的零点击蠕虫式远程代码执行(RCE)漏洞让 Apple 及物联网设备面临风险概要Oligo 安全研究团队发现了 Apple 的 AirPlay 协议及其软件开发工具包(SDK)中的一组新漏洞,后者被第三方厂商用于将 AirPlay 集成进自家设备中。这些漏洞可被利用实现多种攻击方式和结果,包括:零点击远程代码执行(Zero-Click RCE)单点击远程代码执行(O
React Router曝高危漏洞,可导致内容伪造与数据篡改
在 React Router 中发现了严重的安全漏洞。React Router 是一个广泛使用的 React 应用路由库,这些漏洞可能允许攻击者破坏内容、污染缓存并操控预渲染数据。<img src="https://nc0.cdn.zkaq.cn/md/24342/20250429/c934cde1-4695-43f0-bee9-01cc1192b8db.png" wid
国外白帽漏洞赏金故事 | 通过已删除的文件赚到 6.4 万$
在漏洞赏金领域,很多研究人员都会寻找泄露的密钥,通常是扫描 GitHub 仓库中暴露的凭证。这种方法并不新颖,但我想尝试另一个角度——从已删除的文件中恢复密钥。开发者们常常忘记,Git 的历史记录会保留所有内容,即使文件已经从工作目录中删除了。为此,我扫描了成千上万个来自上千家公司的仓库,寻找过往提交中隐藏的敏感信息。结果令人震惊——我发现了大量删除文件中包含的 API 令牌、凭证,甚至还有未吊销