逆向病毒分析

利用Python程序库加载的窃密木马脚本详细分析

安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/15963先知社区 作者:熊猫正正近日,笔者在逛某论坛的时候发...

一种apc注入型的Gamarue病毒的变种

一概述这个病毒通过可移动存储介质传播,使用了应用层APC注入和dga域名技术,整个执行过程分为4个阶段,首先从资源节中解密出一段shellcode和一个PE,执行she...

新黑产团伙“黑猫”技术细节曝光

1“黑猫”团伙画像近日,微步情报局通过威胁狩猎发现“黑猫”团伙,“黑猫”通过部署虚假的软件下载网站,然后通过各种搜索引擎优化技术提高网站在搜索引擎关键字排...

Linux内核可利用的结构体总结

在Linux内核中,可以通过分配对象来对UAF、OOB等漏洞对象进行占位进行漏洞利用。内核中有许多可利用对象,某些对象有非常强大的利用原语,可以通过这些对象及...

利用MSIX安装包传播恶意软件攻击样本的详细分析

安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/14111先知社区 作者:熊猫正正MSIX是一种Windows应用包格式...

TransactionNotification逆向与分析

在MSDN中有这样一句话,我们尝试在二进制的角度理解一下           KResourcesManger的结构在+0x098有一个NotificationQueue...

野蛮fuzz:提升性能

一简介在这一期的“野蛮fuzz”中,我们将专注于提升我们之前模糊测试器的性能。这意味着不会有任何大规模的变更,我们只是希望在之前的基础上进行改进。因此,...

银狐黑产组织针对OKX数字货币交流群钓鱼攻击样本分析

安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/15941先知社区 作者:熊猫正正TG群、暗网是黑灰产的聚集地,...

从无解到破解:Mallox家族linux的解密器制作

1.背景本篇文章主要讲解mallox家族lmallox勒索病毒的破解方法,背景详情可参考【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!2.恶意文...

逆向 | 反调试以及沙箱调试技巧

一、API反调试IsDebuggerPresentBOOL IsDebuggerPresent();经典的反调试API,查询进程环境块(PEB)中的IsDebugged标志。• 没有运行在调试器环境中,...
1 2 3 4 5 6 120