逆向病毒分析
Bad Packet 测量在野 IoT 僵尸网络活动
工作来源GLOBECOM 2021工作背景典型的 Mirai 是集中式而不是分布式(P2P)的,如下所示:各角色分工为:Bot:被攻陷的物联网设备C&C:向 Bot 发出指令的...
NerbianRAT样本分析报告
前言 Proofpoint的安全研究员发现并分析了这个新型恶意软件并命名为NerbianRAT,此恶意软件使用了反分析和反逆向功能,该恶意软件是使用Golang编...
CTM – Escrow Contract Agreement攻击样本分析
介绍 该样本在VT上首次提交时间为2021年9月9日,奇安信红雨滴团队此前对该样本出过一篇分析报告,使用了与海莲花(OceanLotus)APT组织相似代码混淆方法。出...
病毒分析系列 _ 病毒分析环境搭建
前言通常进行病毒分析,需要有一个配置好的病毒分析环境,fireeye之前也出过配置好的虚拟机,但是虚拟机安装过程很慢,不如我们自己配置一个,下边对虚拟机的...
Revive: from spyware to Android banking trojan
Key Points On June 15, 2022 a new Android Banking Trojan, dubbed as Revive, was discovered in the wild by Cleafy TIR team. According to the e...
检测引擎对熵值的敏感如何影响壳的设计
工作来源Entropy 2021工作背景EEE 是用于 Windows 下基于熵值的多态加壳程序,基于 UPX 开源程序开发。用于应对一种被称为 EnTS 的方法,该方法通过熵的情况...
警惕伪装成“企业网络安全部门”的网络攻击活动
更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)一 背 景从2022年4月开始,启明星辰ADLab追踪到多起伪装为我国企...
Jigsaw勒索软件分析
近期通过团队威胁情报监控发现浏览安全情报[1]是一个勒索软件,会把握受害人心理,一点一点删除文件来威胁受害者。于是找到个样本分析。 样本信息 来源: app....
云上典型挖矿团伙浮沉
背景上云是整个世界的趋势,且一般情况下由于上云和传统环境的差别,上云后管理会比较混乱,这为攻击者带来了可乘之机。尽管 GPU 挖矿是高效的最佳选择,但云...
新型活跃Mirai样本分析-“老树新花”IOT僵尸网络变种TVT_NVMS-9000活跃
基本信息文件名garm7MD562e04eb8fddf12afdb9a15ac8be1f4dfSHA-1ff3d64ca7ec8a39938c3a2071f375c2b60d643d7SHA-256c5fe1eb3a3f1ab1d7cbd780cba4a97df2a8199627...