• 利用krbrelayx通过SMB中继Kerberos身份验证的深入研究
Relaying Kerberos over SMB using krbrelayx
本文深入探讨了使用krbrelayx在SMB上中继Kerberos认证的高级技术,揭示了一种新颖的方法来绕过传统的安全限制。通过巧妙利用CredMarshalTargetInfo函数和DNS记录,攻击者可以迫使客户端生成特定服务的AP_REQ消息并发送给攻击方,从而实现对目标系统的未授权访问。
• Linux内核修复NVMe与RDMA关键漏洞,确保系统稳定性和安全性
Multiple Linux Kernel Vulnerabilities In Defer Partition Scanning Patched
本文深入分析了Linux内核开发团队最近修复的两个关键漏洞,这些漏洞分别影响NVMe多路径和RDMA/SIW功能。通过详细的技术解析与补丁说明,文章为读者提供了宝贵的系统安全维护指导。
• 鬼影轻触:NFC中继攻击
Ghost Tap: NFC Relay Attack
近日发现一项新的网络安全威胁——"鬼影轻触"(Ghost Tap),这是一种创新性的NFC中继攻击方式,使黑客能够远程访问并控制受害者的移动支付应用,从而实施跨境盗窃活动。借助这一技术,网络罪犯可以绕过传统的身份验证机制,直接从被害人的银行卡中抽取资金,而这一切都发生在用户毫无察觉的状态下。
• 完全功能的VAC内核模式绕过:利用SSDT钩子或Infinityhook拦截系统调用以欺骗内存完整性检查
GitHub - crvvdev/vac-bypass-kernel: Fully working kernel-mode VAC bypass
本文详细介绍了如何通过SSDT钩子或Infinityhook在内核模式下完全绕过VAC(Valve Anti-Cheat)系统,实现对游戏内存空间加载未签名DLL和进行模块修补的技巧。这是首次公开演示了针对外部反作弊机制的有效规避方法。
• 针对CLR.DLL的新型反AMSIBypass技术:实现安全加载恶意二进制文件于内存中未被检测的方法
New AMSI Bypss Technique Modifying CLR.DLL in Memory – Practical Security Analytics LLC
本文介绍了一种针对CLR.DLL的新技术,通过修改存储在.rdata段中的字符串“AmsiScanBuffer”,防止运行时将反射加载的.NET模块传递给已安装的防病毒软件。这一绕过技巧允许恶意二进制文件安全地载入内存而不被检测到,是当前微软加强了对AMS扫描接口防御后的有效应对策略。
• 俄罗斯APT运用最新近源攻击策略
Russian APT Leverages Novel 'Nearest Neighbor' Tactic
近期,俄罗斯高级持续性威胁(APT)组织被发现在执行一项创新性的网络攻击战术—"最近邻"攻击。此类攻击涉及物理上靠近目标实体并通过相邻的Wi-Fi网络绕过多因素身份验证机制以实现非法接入。具体而言,一个名为GruesomeLarch的APT团体利用这项技术瞄准了与乌克兰有联系的企业,在地缘政治敏感时刻精确打击这些企业的工作环境。此外,APT组织也借助凭证喷洒攻击及Windows系统的一个零日特权提升漏洞(CVE-2022-38028)实现了对企业Wi-Fi基础设施的成功渗透。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室