• 全部
  • 病毒分析
  • 文章转载
  • 应急响应工具教程
  • 紧急预警
  • 漏洞与预防
  • 攻击手法分析
card image

攻击者利用 PHP 远程代码执行漏洞(CVE-2024-4577)在受影响的 XAMPP 服务器上获取管理员权限,下载并执行恶意木马,实现服务器完全控制。此漏洞主要影响 Windows 环境下的 PHP CGI 组件,黑客可绕过安全机制执行任意代码。企业应尽快升级 PHP 版本、关闭不必要的 CGI 组件,并部署 WAF 防御,防止类似攻击。

card image

黑客利用 RDP 弱口令漏洞,通过暴力破解获取服务器权限,并横向渗透至内网,对企业系统植入 Harma 勒索病毒进行加密攻击。事件揭示 RDP 暴露带来的严重安全隐患,强调企业需加强多因素认证(MFA)、VPN 访问控制及安全审计,防止远程桌面成为攻击突破口。

card image

Infosys McCamish Systems 因 2023 年 LockBit 勒索软件攻击导致 57,028 名客户数据泄露,并支付 1750 万美元与受害者达成和解。事件揭示企业安全防护漏洞,强调勒索软件防御、数据合规与应急响应的重要性。

card image

本文介绍了 Arsenal Image Mounter (AIM) 的核心功能,该工具支持 VMDK、E01、VHD/VHDX、ISO、RAW/DD 等多种磁盘映像格式,能够将其挂载为 Windows 逻辑驱动器或物理磁盘,并实现 BitLocker 和 LUKS 加密磁盘解密、卷影副本恢复 (VSS)、只读挂载保护取证完整性等功能。文章详细讲解了 AIM 的下载、安装及使用方法,并通过实例展示如何挂载 VMDK 文件以进行 取证分析。此外,还提供了一系列安全建议,帮助用户在使用过程中保障数据完整性,避免取证数据被篡改。

card image

本文深入分析了Montelli勒索软件,这是一个出现在CTF挑战中的勒索病毒,完整复现了黑客的攻击链路,包括伪造Microsoft 365官网、下载恶意软件、执行RC4加密、弹出勒索提示等攻击行为。通过逆向分析,发现该勒索病毒使用RC4加密算法,但因其S-Box未重置导致加密漏洞,可通过特定密钥进行部分文件解密。文章还提供了解密Python脚本,帮助受害者恢复部分加密数据。最后,文章总结了Montelli病毒的特点、加密流程及安全防范措施,为安全研究人员提供了深入参考。