Remote DLL Injection with Timer-based Shellcode Execution

#red_team #hacking #dll_injection

Remote DLL Injection with Timer-based Shellcode Execution (https://github.com/andreisss/Remote-DLL-Injection-with-Timer-based-Shellcode-Execution) — в репозитории описан метод удалённой инъекции DLL с использованием таймера из пула потоков Windows (`CreateThreadpoolTimer`) для выполнения шеллкода. Шеллкод запускается через легитимные системные потоки, что делает технику малозаметной и трудной для обнаружения современными средствами защиты.

GitHub - andreisss/Remote-DLL-Injection-with-Timer-based-Shellcode-Execution: Remote DLL Injection with Timer-based Shellcode Execution

Remote DLL Injection with Timer-based Shellcode Execution - andreisss/Remote-DLL-Injection-with-Timer-based-Shellcode-Execution

GitHub
📢 Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier
📝 L'article publié le 18 juillet 2025 par StepSecurity.io me...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-20-compromission-de-la-chaine-d-approvisionnement-via-le-package-npm-eslint-config-prettier/
🌐 source : https://www.stepsecurity.io/blog/supply-chain-security-alert-eslint-config-prettier-package-shows-signs-of-compromise
#dependency_management #dll_injection #Cyberveille
Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier

L’article publié le 18 juillet 2025 par StepSecurity.io met en lumière un incident de sécurité de la chaîne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 à 10.1.9) ont été publiées avec des modifications malveillantes, sans changement de code correspondant dans le dépôt officiel. Les versions compromises contiennent un payload spécifique à Windows qui exécute un fichier DLL, ce qui pourrait affecter des milliers de projets mis à jour automatiquement par des outils de gestion de dépendances. Les organisations sont invitées à auditer immédiatement leurs dépendances et à revenir à des versions plus sûres pendant que l’enquête se poursuit.

CyberVeille

Reflective Injection действительно так неотразим?

С развитием технологий безопасности и защиты от киберугроз, появляются различные новые методы атак. Одна из сфер которая постоянно развивается в своих возможностях, называется Code Injection. В системах под управлением Windows, это стало весьма распространённым явлением. Поэтому сегодня мы обсудим один из таких способов для инъекции кода, - Reflective Injection. Ранее на Хабре уже обсуждался и данный способ, и различные другие, поэтому конкретно в данной статье мы затронем способ защиты от подобного метода атак.

https://habr.com/ru/articles/784394/

#dll_injection #reverseengineering #memory_allocation #bytecode #injection #pe_header

Reflective Injection действительно так неотразим?

С развитием технологий безопасности и защиты от киберугроз, появляются различные новые методы атак. Одна из сфер которая постоянно развивается в своих возможностях, называется Code Injection. В...

Хабр