5月16日每日安全热点 - 俄罗斯黑客组织使用HTTP状态代码控制恶意软件植入

admin 2023-11-30 02:09:10 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式
安全报告 Security Report Mikroceen 后门程序:对中亚地区政府机构和组织进行秘密间谍活动 https://paper.seebug.org/1206/ 安全研究 Security Research JAVA JNDI 注入知识详解 https://paper.seebug.org/1207/ 通过RPC中继NTLM身份验证 https://blog.compass-security.com/2020/05/relaying-ntlm-authentication-over-rpc/ Microsoft 远程桌面客户端(RDP client)路径穿越漏洞分析 https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/ Windows 实时日志分析在检测和取证中的应用 https://www.fireeye.com/blog/threat-research/2020/05/using-real-time-events-in-investigations.html 利用Azure Sentinel狩猎TTP https://getshitsecured.com/2020/05/15/hunting-ttps-with-azure-sentinel/ CVE-2020-1048:后台打印程序特权提升,权限持久化漏洞分析 https://windows-internals.com/printdemon-cve-2020-1048/ CVE-2020-1015:User-Mode Power Service (UMPS) 服务提权漏洞分析 https://0xeb-bp.github.io/blog/2020/05/12/cve-2020-1015-analysis.html 安全工具 Security Tools WindowsRpcClients:从Windows 7到Windows 10的各种版本的Windows操作系统实现RPC客户端 https://github.com/tyranid/WindowsRpcClients 安全资讯 Security Information 俄罗斯黑客组织使用HTTP状态代码控制恶意软件植入 https://www.zdnet.com/article/russian-hacker-group-using-http-status-codes-to-control-malware-implants/
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
恶意软件开发 Part 2 AnQuanKeInfo

恶意软件开发 Part 2

简介 本文是恶意软件开发系列文章的第二篇。在本系列文章中,我们将探索并尝试实现多个恶意软件中使用的技术,恶意软件使用这些技术实现代码执行,绕过防御,以及持久化。
评论:0   参与:  0