WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 681 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 487 0
AnQuanKeInfo 疑似"摩诃草"组织最新样本分析及域名资产揭露 0x00 背景介绍 摩诃草组织(APT-C-09),又称HangOver、Patchwork、Dropping Elephant以及白象。该组织归属南亚某国,主 2023-12-040评论
AnQuanKeInfo 一个利用姿势清奇的11882格式溢出文档的分析 日前无意中得到一个很有意思的rtf文档,沙箱里行为一大堆,文档本身又混淆的很清奇,所以花了一点时间分析了这个样本。大致理清样本的攻击手法和攻击链后,公开部分分析 2023-12-042评论
AnQuanKeInfo 分析“正式版”的Kraken Cryptor勒索软件 一、前言FortiGuard实验室最近检测到了新版本的Kraken Cryptor勒索软件,虽然这款变种配置文件中删除了beta标签,但依然存在许多bug,并且 2023-12-043评论
AnQuanKeInfo 恶意分析初相逢,警惕邮件木马 刚开始接触恶意代码分析,正所谓光说不练假把式,所以在网上找了一个恶意样本进行分析练习,于此记录一下分析过程。样本信息 样本名称:721985.eml 样本md5 2023-12-042评论
AnQuanKeInfo Cookie Maker:隐藏在Google Docs中的恶意网络 一、前言 FortinetGuard实验室最近发现了使用Google Docs的一次攻击活动,攻击者在此次攻击活动中打着Fortinet以及FortiGuard 2023-12-041评论
AnQuanKeInfo “驱动人生”供应链攻击事件的部分技术补充分析 背景简单介绍 12月末,一个朋友跟我说有个样本,让帮忙分析一下。花了一点儿时间分析了样本,发现这个样本来自一个通过修改永恒之蓝攻击脚本传播挖矿木马的攻击流程。准 2023-12-040评论
AnQuanKeInfo 利用Consul RCE漏洞传播的挖矿木马分析 作者: Ksh0m、imbeee @360sglab 简述 在2018年11月,360观星实验室接到某客户Linux服务器挖矿,发现这是一起通过consul服 2023-12-042评论
AnQuanKeInfo 以P2P的方式追踪 DDG 僵尸网络(下) 本系列文章从 Botnet(僵尸网络)的基础概念说起,围绕实现了 P2P 特性的 DDG.Mining.Botnet,一步一步设计一个基于 P2P 的僵尸网络追 2023-12-040评论
AnQuanKeInfo 逆向解密 LSDMiner 新样本利用 DNS TXT 通道传输的数据 1. 概述 10 月中旬,部门老司机发给我一个 LSDMiner(旧称 Watchdogsminer) 最新活动中的一个样本(MD5: 114d76b77418 2023-12-042评论
AnQuanKeInfo 伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析 一.介绍 近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击 2023-12-040评论
AnQuanKeInfo 基于稀疏表示的物联网边缘僵尸网络攻击检测 物联网(IoT,Internet-of-Things)旨在通过感测,处理和分析从异构IoT设备获得的大量数据,以无缝方式互连成千上万个智能对象/设备。面向物联网 2023-12-040评论
AnQuanKeInfo RATicate攻击活动分析 0x00 概述 在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。 我 2023-12-040评论
AnQuanKeInfo 恶意代码分析之修改CRT的Dropper分析 0x00 前言 在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。 在这一小节,我们将会遇到一个 比较”奇 2023-12-040评论
AnQuanKeInfo 海莲花的CobaltStrike加载器 概述 海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由红雨滴团队发现并披露。该组织至少自2012年4月起便针对中 2023-12-040评论
AnQuanKeInfo 【僵尸网络】IoT_reaper 情况更新(25日最近更新) 传送门【僵尸网络】IoT_reaper : 一个正在快速扩张的新 IoT僵尸网络前言在周五晚上披露了IoT_reaper之后,我们收到了来自安全社区和各方很多问 2023-12-021评论
AnQuanKeInfo 【移动安全】重磅炸弹行动之移动篇 译者:Janus情报局 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿简介Unit 42近期发现了一组新的恶意软件 2023-12-022评论
AnQuanKeInfo 黄金鼠组织(APT-C-27)叙利亚地区的定向攻击活动 发布机构:360威胁情报中心2014年11月起至今,黄金鼠组织(APT-C-27)对叙利亚地区展开了有组织、有计划、有针对性的长时间不间断攻击。 攻击平台主要包 2023-12-020评论
AnQuanKeInfo office“噩梦公式”漏洞攻击演进分析 前言 Office办公软件内有一个名为“EQNEDT32.EXE”的公式编辑器组件,该组件存在多个隐藏了17年之久的远程代码执行漏洞,黑客可以在office文档 2023-12-021评论
AnQuanKeInfo CVE-2017-8570首次公开的野外样本及漏洞分析 概述 360威胁情报中心曾在2017年8月发布了《乌龙的CVE-2017-8570样本及背后的狗血》(详见参考资料[1]),当时由于在VirusTotal上发现 2023-12-023评论
AnQuanKeInfo DDG.Mining.Botnet:一个瞄准数据库服务器的挖矿僵尸网络 从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB 数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要 2023-12-025评论
AnQuanKeInfo MsraMiner: 潜伏已久的挖矿僵尸网络 2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月 2023-12-023评论
AnQuanKeInfo 利用了多种Office OLE特性的免杀样本分析及溯源 概述 360威胁情报中心曾在2018年2月发布了《2017中国高级持续性威胁(APT)研究报告》,报告指出利用Office漏洞、宏、DDE等相关技术进行APT攻 2023-12-020评论
AnQuanKeInfo 安珀实验室千里追踪75万台“肉鸡”控制源 从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技 2023-12-022评论
AnQuanKeInfo DarkHotel APT团伙新近活动的样本分析 背景 Darkhotel(APT-C-06)是一个长期针对企业高管、国防工业、电子工业等重要机构实施网络间谍攻击活动的APT组织。2014年11月,卡巴斯基实验 2023-12-026评论
AnQuanKeInfo 针对APT攻击组织MuddyWater新样本的分析 概述 自从我上次对MuddyWater(该样本也被FireEye命名为Temp.Zagros,相关链接: https://www.fireeye.com/blo 2023-12-024评论