-
BadIIS 恶意软件驱动的跨国 SEO 投毒攻击深度分析报告【红客联盟 AI 分析】
一、事件全景:IIS 服务器沦为 SEO 欺诈与流量操控的跳板 (一)核心事件定位 2025 年以来,一场由中文威胁行为者主导的大规模 SEO(搜索引擎优化)投毒攻击持续发酵,攻击团伙以帕洛阿尔托网络公司 Unit 42 代号CL-UNK-1037活跃,通过部署名为 BadIIS 的定制化恶意 IIS 模块,攻陷全球多地尤其是东亚、东南亚(以越南为核心目标)的合法 IIS 服务器。其核心目的是操纵…...- 0
- 0
- 15
-
Inboxfuscation 工具滥用 Unicode 混淆绕过 Microsoft Exchange 防御深度分析报告【红客联盟 AI 分析】
一、事件全景:Exchange 收件箱规则成隐蔽攻击新载体 (一)核心事件定位 Permiso 开发的Inboxfuscation 工具是一款针对 Microsoft Exchange 的 Unicode 混淆攻击框架,其核心能力是通过篡改字符编码、伪装规则行为,将 Exchange 收件箱规则 “武器化”—— 攻击者可利用该工具创建恶意收件箱规则,绕过传统安全检测(如关键词匹配、正则表达式过滤)…...- 0
- 0
- 0
-
Kawa4096 勒索软件跨国攻击事件深度分析报告【红客联盟 AI 分析】
一、事件全景:跨国组织定向威胁的 “双重勒索” 新势力 (一)核心事件定位 Kawa4096 是 2025 年 6 月首次被 ASEC 分析师发现的新型高成熟度勒索软件,以 “精准定向 + 双重勒索” 为核心策略,专门攻击金融、教育、服务行业的跨国组织,尤其聚焦日本和美国的企业。其运作模式展现出 “协调有序、技术先进、影响范围广” 的特点,短短 3 个月内已造成多起跨国数据泄露与业务中断事件,成为…...- 0
- 0
- 7
-
威胁行为者滥用 Oracle 数据库调度器攻击事件深度分析报告【红客联盟 AI 分析】
一、事件全景:Oracle 数据库调度器成企业内网突破新入口 (一)核心事件定位 近期安全研究人员(Yarix 分析师主导)监测到针对 Oracle 数据库调度器 “外部作业” 功能的攻击激增,威胁行为者通过滥用该合法功能,在基于 Windows 的数据库服务器上执行任意命令,绕过企业边界防御与网络分段策略,实现对企业环境的深度入侵。此类攻击已导致多起 “数据库服务器被突破→内网横向渗透→部署勒索…...- 0
- 0
- 6
-
Cloudflare 22.2Tbps 超大规模 DDoS 攻击事件深度分析报告【红客联盟 AI 分析】
一、事件全景:创纪录的 “闪电式” 多向量攻击 (一)核心事件信息 攻击主体:未明确归因的匿名威胁组织,推测依托超大规模僵尸网络(IoT 设备为主,含路由器、摄像头等)发起攻击; 攻击目标:Cloudflare 保护的某全球互联网服务提供商(ISP)客户,具体业务未公开(推测为电商、游戏等高频访问场景); 关键数据: 指标 具体数值 行业对比(历史纪录) 带宽峰值(Tbps) 22.2 Tbps …...- 0
- 0
- 0
-
Libraesva ESG 命令注入漏洞(CVE-2025-59689)深度分析报告【红客联盟 AI 分析】
一、漏洞核心概况:电子邮件安全网关的高危隐患 Libraesva ESG(电子邮件安全网关)存在命令注入漏洞(CVE-2025-59689),该漏洞源于平台处理压缩归档附件时 “输入清理不当”—— 当网关扫描含特制压缩附件的电子邮件时,无法正确过滤恶意参数,导致攻击者可注入任意 shell 命令。漏洞影响范围广、利用门槛低,且已被外国国家支持的威胁行为体实际利用,对依赖该平台防护邮件安全的组织构成…...- 0
- 0
- 6
-
PhishKit 规避策略:你现在需要注意什么
网络攻击者不断改进其规避方法。这使得包括网络钓鱼在内的威胁越来越难以检测和调查。 像 Tycoon 2FA 这样的工具包不断更新迭代,不断添加新的攻击技巧。它们突破防御,入侵企业,展现出对现代网络威胁的强大适应能力。 让我们使用ANY.RUN 交互式沙盒来回顾一下 Tycoon 2FA 的三种关键规避技术。 技术#1:使用不同的CAPTCHA(reCAPTCHA,IconCaptcha等) …...- 0
- 0
- 0
-
“Kim” 数据泄露暴露 Kimsuky(APT43)黑客组织新战术与基础设施深度分析报告【红客联盟 AI 分析】
一、事件背景:“Kim” 数据泄露揭开 Kimsuky 行动面纱 2025 年 9 月初,一名代号 “Kim” 的网络行为者发生大规模数据泄露,意外曝光了Kimsuky(APT43,朝鲜关联 APT 组织) 的核心战术、技术手册与基础设施细节。此次泄露的 artifacts 覆盖终端操作历史、钓鱼域名库、OCR 工作流程、编译型暂存器及完整 Linux rootkit,首次完整呈现该组织以 “凭据…...- 0
- 0
- 7
-
Amazon SES 武器化攻击深度分析报告:5 万封 / 日恶意邮件背后的云服务滥用【红客联盟 AI 分析】
一、事件全景:AWS 云服务沦为钓鱼工厂 (一)攻击定位 事件性质:云服务滥用(C2H),利用 Amazon SES 的合法邮件通道,构建日均 5 万封的钓鱼网络(主文档 / 摘要 1); 威胁组织:疑似跨国犯罪团伙(关联摘要 6 的.env 文件窃取者),2025 年 5 月被 Wiz.io 首次发现,持续活跃至今; 核心手法:窃取 AWS 密钥→绕过 SES 沙盒→批量伪造税务邮件→窃取凭证(…...- 0
- 0
- 0
-
Qualys 供应链攻击事件深度分析报告(2025 年 Salesloft Drift OAuth 劫持)【红客联盟 AI 分析】
一、事件全景:Salesloft Drift OAuth 劫持引发的连锁泄露 (一)事件定位 时间线:2025 年 8 月 8 日 - 9 月 8 日,攻击者利用 Salesloft Drift 的 OAuth 令牌,攻陷 Qualys 等 700 + 企业的 Salesforce 实例(主文档 / 摘要 3); 攻击类型:供应链攻击(SaaS 集成滥用),通过第三方营销工具 Drift 的 OA…...- 0
- 0
- 12
-
参数污染 + JS 注入绕过 Web 应用防火墙(WAF)技术深度分析报告【红客联盟 AI 分析】
一、研究背景与核心发现 网络安全研究人员(Ethiack 团队主导)在自主渗透测试中,发现一种 **“HTTP 参数污染 + JavaScript 注入” 的组合技术 **—— 利用 Web 应用框架(如ASP.NET)与 WAF 的参数解析差异,绕过传统 WAF 防护,成功执行跨站脚本(XSS)恶意代码。该技术主要针对受高度限制性 WAF 保护的 Web 应用(以ASP.NET为例),解决了 “…...- 0
- 0
- 0
-
PgAdmin OAuth 劫持漏洞(CVE-2025-9636)深度分析报告【红客联盟 AI 分析】
一、漏洞全景:数据库管理工具的身份验证危机 (一)漏洞基础信息 漏洞编号:CVE-2025-9636(CNVD-2025-58782,PMASA-2025-2 同源关联) 漏洞类型:跨域开启器策略(COOP)配置不当→OAuth 身份验证劫持 影响组件:pgAdmin 9.7 及之前所有版本(PostgreSQL 数据库管理工具) 漏洞评分:CVSS 7.5(高危,半交互账户接管) 漏洞状态:20…...- 0
- 0
- 0
安全研究院
❯
搜索
扫码打开当前页
红客联盟公众号
返回顶部
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
HB优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!