逆向病毒分析

InfinityHook 可兼容最新版windows

ETW HOOK是一个经久不衰的话题了,本质上是微软的漏洞,在微软进行记录ETW时候系统调用的时候,被ETW相关组件拦截跑到记录的代码,因为涉及到的代码量实在太...

二进制安全之自控制流劫持混淆及其恢复研究

控制流劫持攻击是一种通过构造特定攻击载体来非法篡改进程中的控制数据、从而改变进程的控制流程并执行特定恶意代码的攻击方式。在CTF各方向中,一般是PWN方...

以中国为目标的DinodasRAT Linux后门剖析及通信解密尝试

文章首发地址:https://xz.aliyun.com/t/14396文章首发作者:T0daySeeker概述2024年3月底,卡巴斯基发布了一篇分析报告《DinodasRAT Linux implant targeting...

Jiatan后门事件分析及溯源

1. Jiatan事件这是一段代码变更日志,如果不仔细看真的很难发现问题出在哪里。现在揭晓答案:这里多了一个“.”加这段代码的原因就是为了使这段编译脚本故意报...

Linux Kprobe原理探究

之前在分析其他安全厂商App的防护策略时,想要设计个风控分析沙盒来实现对于App行为的全面监控,包括:◆App访问、操作了哪些文件◆执行了哪些操作◆对于相关操...

从未授权使用破解软件到VenomRAT木马的应急响应

点击蓝字 关注我们介绍某天早上上班,刚打开态感平台,就发现有一条VenomRAT木马的告警,一下子困意全无,拿着Windows应急响应手册,开始分析是否是真的有主...

From IcedID to Dagon Locker Ransomware in 29 Days

Key Takeaways 关键要点 In August 2023, we observed an intrusion that started with a phishing campaign using PrometheusTDS to distribute IcedID. ...

【工具分享】Amnesia2勒索病毒解密工具

前言Amnesia 勒索软件于 2017 年 4 月 26 日开始出现。Amnesia 主要通过 RDP(远程桌面服务)暴力攻击进行传播,允许恶意软件作者登录受害者的服务器并执行勒...

怎么让 IDA 的 F5 支持一种新指令集?

一引言在逆向工程领域,IDA Pro 是一款广受赞誉的反汇编和调试工具,它支持多种主流的指令集,为开发者和安全研究人员提供了强大的分析能力。然而,一些特殊...

警惕新型僵尸Goldoon:一款指令集覆盖最广的零检出率僵尸家族

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)01概 述近期,启明星辰ADLab监测到一批VT平台零检出率的新物联网...
1 28 29 30 31 32 121