逆向病毒分析

【技术分享】I2CE3:针对勒索软件犯罪的专用攻击链(上)

“您的所有文件都已加密!”,”您的设备已被锁定!”受最近技术的推动,勒索软件攻击在数量、多功能性和复杂性方面都突飞猛进。这种攻击通过持有用户资源(无论...

Hive勒索被摧毁–主动反制or合法渗透? 销声匿迹or卷土重来?

当地时间1月26日,美国和欧洲执法当局公布了针对Hive勒索软件的重大执法行动的成果。美国司法部和联邦调查局的联合发布会指出,来自世界各地的执法机构通力合...

Black Basta最近一次的攻击事件分析

根据Check Point在2022年上半年的报告,每40个组织中就有1个受到勒索软件攻击的影响,这比去年增加了59%。勒索软件之所以如此猖狂,原因就是获利巨大。随着双...

tcache bin利用总结

本文为看雪论坛精华文章看雪论坛作者ID:kotoriseed一tcache bin概述在libc2.26及之后,glibc引入了tcache机制,目的是为了使多线程下的堆分配有更高的效率。...

自动化提取恶意文档中的shellcode

本文为看雪论坛优秀文章看雪论坛作者ID:g0mx‍‍‍‍该shellcode提取器的应用对象是Maldoc,通过将市面上存在的相关分析工具进行组合,形成工具链,达到自动化定...

Detecting malicious artifacts using an ETW consumer in kernel mode

As defenders we continue to look for new ways to enhance detection to be able to face the challenges posed by attackers and security researchers in...

针对加密货币行业的SEO投毒攻击,9万粉丝博主疑似中招

点击蓝字关注我们一事件背景      近期,安恒信息中央研究院猎影实验室监测发现数起针对加密货币和NFT相关人员的SEO投毒事件,当用户使用谷歌...

安全开发之Pcshare流程分析

前言pcshare 是一款功能强大的计算机远程控制软件,采用 HTTP 反向通信,有超强的隐藏和自我修复等功能。代码下载:https://github.com/xdnice/PCShare注意:...

ARM64内核 Hook 研究

本文为看雪论坛优秀文章看雪论坛作者ID:Ylarod本篇将实现一个劫持内核内BL指令跳转到自身模块函数执行的简单inline hook。一ARM64 指令基础BL 指令跳转到相...

关于恶意代码的那些事(一)

1什么是恶意代码恶意代码(Unwanted Code) 是指故意编制或设置的对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒...
1 89 90 91 92 93 121