逆向病毒分析

Dissecting Windows Malware Series – Creating Malware-Focused Network Signature – Part 5

In the previous article https://8ksec.io/dissecting-windows-malware-series-risc-vs-cisc-architectures-part-4/,  we took a little detour and learnt ...

Custom Beacon Artifacts

If you’re an experienced Cobalt Strike user, you will already know what roll the artifact kit plays in customising its binary (executable and DLL) ...

SoumniBot 恶意软件利用 Android 漏洞来逃避检测

一种名为“SoumniBot”的新 Android 银行恶意软件通过利用 Android 清单提取和解析过程中的弱点,使用了新的混淆方法。该方法使 SoumniBot 能够规避 Android 手...

【工具分享】Annabelle勒索病毒解密工具

前言Annabelle勒索病毒灵感来自恐怖电影系列 Annabelle。除了文件加密功能外,Annabelle 勒索软件还会试图禁用防火墙,强制停止一系列正在运行程序,通过连接...

针对SugarGh0st组织最新攻击样本的分析

安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/13745先知社区 作者:熊猫正正2023年11月份Cisco Talos发现...

[译文] 恶意代码分析:1.您记事本中的内容是什么?受感染的文本编辑器notepad++

这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。...

以中国为目标的DinodasRAT Linux后门攻击场景复现

文章首发地址:https://xz.aliyun.com/t/14424文章首发作者:T0daySeeker概述在上一篇《以中国为目标的DinodasRAT Linux后门剖析及通信解密尝试》文章中,笔...

四川大学 | PyPI生态系统中恶意代码的实证研究

原文标题:An Empirical Study of Malicious Code In PyPI Ecosystem原文作者:Wenbo Guo, Zhengzi Xu, Chengwei Liu, Cheng Huang, Yong Fang, Yang Liu原文...

G.O.S.S.I.P 阅读推荐 2024-05-06 Pythia

熟悉计算机安全的读者肯定对CFI也就是control flow integrity不陌生,当然我们知道,实现CFI是一件很困难的事情,特别是要实现既准确又完备的CFI,恐怕是有点...

win客户端黑盒挖掘

强烈建议各大厂商自查客户端内嵌Chrome版本号、沙盒开启情况!最近白捡了几个因为Chrome低版本导致的RCE漏洞基于上面两篇文章,进行实践以及细节讲述,主要内...
1 27 28 29 30 31 121