逆向病毒分析
病毒木马常用手段之自我创建
本文为看雪论坛优秀文章看雪论坛作者ID:寒江独钓_在分析样本时,我们会遇到各种骚操作,自我创建就是其中一种,简而言之就是将自身作为子进程运行,并且以子...
针对军工和教育行业的CNC组织“摆渡”木马分析
点击上方'蓝字'关注我们吧!01概述近期,安天应急响应中心(安天CERT)在梳理攻击活动时发现CNC组织使用的两个下载器,其中一个下载器具有摆渡攻击的能力,利...
2022,攻防演练木马专项分析报告
目录1、背景概述2、分析详情百花齐放:编译语言的选择(3个案例)瞒天过海:通信协议的丰富(2个案例)如履薄冰:对抗分析技术(3个案例)移花接木:CS木马的...
Egghunt_2.xls恶意宏文档分析【复活节彩蛋】
翻出了之前未看的样本,从app.any.run下载的,非PE类样本,简单分析了下。分析后得知属于恶意宏样本,点击允许后会执行auto_open函数,存在大量的混淆代码阻...
「系统安全」熊猫烧香病毒IDA和OD逆向分析(下)病毒配置
也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大少走了弯路,也就错过了风景,无论如何,感谢经历关于Android...
BlackByte勒索软件开始使用新的数据泄露工具ExByte
BlackByte 勒索软件在 2021 年被首次发现,随后不断发现其变种。BlackByte 勒索软件不仅使用双重勒索,还运营着勒索软件即服务(RaaS)。最近,研究人员发现 ...
Lazarus APT’s Operation Interception Uses Signed Binary
Malware authors have regularly used signed binaries to bypass the Apple security mechanism and infect macOS users. We came across one such sample a...
“Eternity”组织:持续活跃的商业武器库
点击上方'蓝字'关注我们吧!01概述2022年5月,安天CERT发布了报告《活跃的Jester Stealer窃密木马及其背后的黑客团伙》[1],报告中不但分析了一个同时释放窃...
Patchwork组织新可疑样本分析与追踪
看到一个有意思的样本,然后深入追踪了下,来源于网友@liqingjia1989,很感谢~https://twitter.com/liqingjia1989/status/1602137105907740672获取到的三个样...
New Chaes campaign uses Windows Management Instrumentation Command-Line Utility
Chaes is a threat originally documented in November 2020 by Cybereason in attacks aimed at stealing customer data from one of Latin America’s most ...