逆向病毒分析

近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析

背景近年来东南亚地区的中文黑灰产团伙呈现出激增的态势。这些黑灰产团伙针对国内企业用户,采取长期发展肉鸡、窃密远控的策略,并有意识地选择特定的受害者...

假死疑云:Wpeeper木马所图为何?

  简介 2024年4月18日,XLab的未知威胁狩猎系统发现一个VT 0检测的ELF文件正通过2个不同的域名传播,其中一个域名已被3家安全产商标注为恶意,另一个...

【技术分享】恶意木马程序的网络流量分析概述

办案人员通过对涉案网络流量进行分析,可以更快地对网络犯罪行为进行调查取证。从涉案网络流量定位到异常网络行为,能够进一步分析网络行为模式、入侵路径、...

2024腾讯游戏安全大赛-安卓赛道决赛VM分析与还原

一Basic protection使用模拟器打开游戏,发现进入不了猜测是检测,使用syscall hook 获取全部系统调用,发现使用 prctl和seccomp 后程序卡死。[Handler_Sysca...

GuptiMiner: Hijacking Antivirus Updates for Distributing Backdoors and Casual Mining

Key Points 要点 Avast discovered and analyzed a malware campaign hijacking an eScan antivirus update mechanism to distribute backdoors and coinm...

Sifting through the spines: identifying (potential) Cactus ransomware victims

This blog is part of a series written by various Dutch cyber security firms that have collaborated on the Cactus ransomware group, which exploits Q...

二次注入简单介绍

基本介绍这里所谓的二次注入其实就是将可能导致SQL注入的字符先存入到数据库中,而当我们再次调用这个恶意构造的字符时就可以触发SQL注入,这一种注入在平时...

[系统安全] 五十八.恶意软件分析 (10)利用火绒安全实现恶意样本家族批量标注(含学术探讨)

感谢2023年的陪伴,2024年继续加油^_^该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢...

CIA组织MikroTik软路由攻击场景复现及后门加解密剖析

文章首发地址:https://xz.aliyun.com/t/14361文章首发作者:T0daySeeker概述写文章还是有一段时间了,发布的文章也是获得了不少小伙伴的关注,同时也和圈子...

竟敢冒充国家级黑客组织!亚信安全还原攻击事件真实面貌

近日,亚信安全威胁情报中心在日常APT狩猎行动中发现疑似有组织冒充APT29利用Msf发起攻击。亚信安全威胁情报中心基于已积累的情报信息以及网络公开情报信息等...
1 29 30 31 32 33 121