bshare分享插件投毒事件分析:废弃组件引发的恶意跳转风险
在社会工程学(社工)钓鱼攻击中,通过视觉欺骗“伪造”文件名称后缀是一种常见的手法,其主要目的是误导受害者,让他们误以为文件是安全无害的,从而点击打开或执行该文件。这种技术利用了人们对文件类型和扩展名的信任,以及对特定格式文件的熟悉度来掩盖恶意内容的真实性质。
随着网络攻击技术的发展,越来越多的恶意 C2(Command and Control)通信采用 TLS 加密,以规避传统网络安全设备的检测。本文提出一种基于中间人(MitM)机制的 TLS 卸载方法,用于实现加密流量下的 C2 通信检出。该方法通过在客户端与服务端之间引入中间人代理,拦截并解密 TLS 流量,从而将原本不可见的加密通信还原为明文,供入侵检测系统(如 Suricata)或自定义规则引
文章介绍了最近公开的windows域大杀器CVE-2025-33073漏洞,并且从攻击和防御两个角度去探索该漏洞,以及探索了一些新的姿势。
近期笔者发现了一种极为巧妙的网络钓鱼手法:攻击者滥用Google的OAuth应用授权机制,获取由Google系统发送且带有合法DKIM签名的电子邮件,然后对这封邮件进行重放攻击,使其看起来像是直接来自Google的安全通知。受害者收到邮件时,邮件通过了DKIM身份验证,发件人显示为no-reply@google.com等Google官方地址,一切看似正常,却引导用户访问伪造的Google支持页面窃
近日,作者收集到一批恶意钓鱼邮件,大多数由html,pdf,svg的文件格式上传发送至企业邮箱中,通常情况下大多数恶意邮件都会被outlook,gmail等放入垃圾箱,但这些附件却顺利进入到了企业员工的收件箱中,经过作者研究是进行了混淆技术的复用与重定向,绕过了邮箱检测机制,下面针对svg格式的附件技术细节进行阐述
本文讨论软件供应链安全的重要性,并重点关注Python里PyPI生态中的具体风险。然后通过本地实验演示了四种常见的攻击手法:利用 setup.py 在安装时执行恶意代码、利用 __init__.py 在导入时执行恶意代码、通过域名仿冒(Typosquatting)诱导用户安装拼写错误的恶意包,以及利用星标劫持(Star Jacking)在github等托管平台伪造项目流行度以欺骗开发者。