逆向病毒分析
第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)
Part1 前言 大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了Loc...
笼罩在机顶盒上空的阴影:揭开隐蔽8年黑灰产团伙Bigpanzi的神秘面纱
背景 一段时间之前,我们捕获了一个VT 0 检测,使用变形UPX加壳,名为pandoraspear,MD5为9a1a6d484297a4e5d6249253f216ed69的可疑ELF样本。在分析过程中,我...
Protection Highlight: Hunters International Ransomware
Over the past few months, several new ransomware actors have been observed targeting businesses of all sizes in various countries around the world....
Linux devices are under attack by a never-before-seen worm
The worm is a customized version of Mirai, the botnet malware that infects Linux-based servers, routers, web cameras, and other so-called Internet ...
反调试技术-下
本期作者/牛杰前言是一种防止逆向的方案。逆向人员如果遇到复杂的代码混淆,有时会使用调试器动态分析代码逻辑简化分析流程。例如恶意软件通常会被安全研究人...
ida脚本开发环境配置idapython&idacpp三端环境(win、mac、linux)
写ida脚本也有一段时间了,一直有个痛点是找不到比较好的方法热重载脚本来实时改动生效,导致开发效率老慢了,故总结下比较友好的环境搭配。ida脚本开发,使...
雷石|病毒样本分析
一个简单的病毒样本,病毒样本呈现了相对基础但具有潜在危害的汇编代码结构。从逐句分析汇编代码的角度来看,病毒的主要行为主要包括以下几个方面:01.内存操...
Remcos RAT通信模型剖析及攻防技术对抗
文章首发地址:https://xz.aliyun.com/t/13206文章首发作者:T0daySeeker概述最近,在浏览网络中威胁情报信息的时候,无意间发现多个APT组织均会使用Remcos商...
Shiz病毒新变种出现 多种对抗窃取信息
近期,火绒威胁情报系统监测到Shiz病毒的新变种正在快速传播。Shiz病毒主要针对国外用户群体,在被激活后能够窃取用户电脑上的敏感信息,并可以执行其他恶意...
分析AsyncRAT攻击链
最近,趋势科技管理的XDR (MxDR)团队处理了涉及AsyncRAT的各种样本,这是一种具有多种功能的远程访问工具(RAT),例如键盘记录和远程桌面控制,这种工具可以使...