<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>C2隐蔽通信 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/c2%E9%9A%90%E8%94%BD%E9%80%9A%E4%BF%A1/</link>
    <description>Recent content in C2隐蔽通信 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 03 Dec 2025 15:43:32 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/c2%E9%9A%90%E8%94%BD%E9%80%9A%E4%BF%A1/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>黑客如何利用Discord Webhook在三主流软件包平台构建隐蔽C2通道</title>
      <link>https://blog.qife122.com/p/%E9%BB%91%E5%AE%A2%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8discord-webhook%E5%9C%A8%E4%B8%89%E4%B8%BB%E6%B5%81%E8%BD%AF%E4%BB%B6%E5%8C%85%E5%B9%B3%E5%8F%B0%E6%9E%84%E5%BB%BA%E9%9A%90%E8%94%BDc2%E9%80%9A%E9%81%93/</link>
      <pubDate>Wed, 03 Dec 2025 15:43:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%BB%91%E5%AE%A2%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8discord-webhook%E5%9C%A8%E4%B8%89%E4%B8%BB%E6%B5%81%E8%BD%AF%E4%BB%B6%E5%8C%85%E5%B9%B3%E5%8F%B0%E6%9E%84%E5%BB%BA%E9%9A%90%E8%94%BDc2%E9%80%9A%E9%81%93/</guid>
      <description>&lt;h2 id=&#34;威胁攻击者利用discord-webhooks构建c2通道通过npmpypi和ruby软件包实施攻击&#34;&gt;威胁攻击者利用Discord Webhooks构建C2通道，通过npm、PyPI和Ruby软件包实施攻击&lt;/h2&gt;&#xA;&lt;p&gt;威胁攻击者正日益滥用Discord webhooks作为开源软件包内部的隐蔽命令与控制（C2）通道，从而能够在无需搭建专用基础设施的情况下，秘密窃取敏感信息、主机遥测数据和开发者环境数据。&#xA;Socket公司的威胁研究团队记录了在npm、PyPI和RubyGems平台上活跃的此类滥用行为。在这些案例中，硬编码的Discord webhook URL充当了只写的“接收器”，通过HTTPS协议将数据虹吸到攻击者控制的频道。&#xA;由于webhook的请求数据类似于发往一个广泛允许的域名的普通JSON流量，这些操作常常能绕过边界过滤和基于签名的安全控制。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
