逆向病毒分析

揭开 Kimsuky 黑客的面纱

‍ToddlerShark 恶意软件是一群威胁行为者,隶属于朝鲜 APT 黑客组织 Kimsuky。他们使用 CVE-2024-1708 和 CVE-2024-1709 用一种名为 ToddlerShark 的新恶意软...

G.O.S.S.I.P 阅读推荐 2024-03-29 类型检查的奥卡姆剃刀

如无必要,勿增实体今天要给大家推荐的论文 Don’t Waste My Efforts: Pruning Redundant Sanitizer Checks ofDeveloper-Implemented Type Checks ...

秘鲁军方勒索事件及相关勒索组织深度分析

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)1背景近几年,在加密货币和暗网的保护下,各种新兴勒索组织层出...

FPGA Artix-7 Bootloader Python 更新

目录软硬环境复现官方 srec_spi_bootloader例子简介Vivado硬件部分存储划分Vitis 嵌入式 BootVitis 嵌入式 Appelf转换srec合并boot和app得到mcs文件下载测试...

开发常识 | 彻底理清 CreateFile 读写权限与共享模式的关系

一前言前一阵子,我在编写文件变化监控程序的时候遇到了文件被占用的问题。很早之前写过一篇关于CreateFile函数的dwDesiredAccess和dwShareMode参数的笔记。...

天问 | PyPI 大规模伪造包名攻击

2024年3月26号,天问Python供应链威胁监测模块发现PyPI中短时间内出现了大量利用包名伪造的恶意包,这些恶意包采用和流行包(例如requests)极其相似的包名来...

TellYouThePass勒索病毒入侵手法揭秘

家族简介TellYouThePass勒索病毒家族最早于2019年3月出现,其热衷于高危漏洞被披露后的短时间内利用1Day漏洞修补的时间差,对暴露于网络上并存在有漏洞的机器...

真实的 Windows LPE 0 Day:见解和检测策略

本文将使用 Elastic Defend 功能基于动态行为分析来评估 Windows 本地权限提升技术的检测方法。根据微软、谷歌、卡巴斯基、Checkpoint和其他行业参与者的披露...

DinodasRAT Linux 后门程序针对全球实体

DinodasRAT,又称为XDealer,是一种用C++编写的多平台后门程序,提供了一系列的功能。这个RAT允许恶意行为者监视并从目标计算机中收集敏感数据。该RAT的Windo...

Windows中的父进程欺骗技术实现

点击上方蓝字关注我们SPRING HAS ARRIVED摘要进程ID(PID)欺骗通常是恶意软件使用的一种隐蔽技术, 其希望以一个由系统上的合法程序创建的进程来执行其恶意意图...
1 35 36 37 38 39 121