逆向病毒分析
RotaJakiro后门与Buni后门关联性分析
本文为看雪论坛优秀文章看雪论坛作者ID:guyioo本文将根据360Netlab报告中提到的RotaJakiro后门特点以及微步报告中描述的Buni后门特点对二者关联分析。经分析...
以 Roshtyak 后门为例介绍恶意软件的自保护、逃逸等技巧(一)
恶意软件开发者通常会使用各种技巧使分析工作变得更加困难。这些技巧包括使逆向工程复杂化的混淆技巧、逃避沙箱的反沙箱技巧、绕过静态检测的打包技巧等。多...
Analyzing the encryption method of emerging ransomware families
Cyble has recently published an analysis of AXLocker ransomware, a new ransomware that has been seen for the first time in november this month. ...
Always Another Secret: Lifting the Haze on China-nexus Espionage in Southeast Asia
Mandiant Managed Defense recently identified cyber espionage activity that heavily leverages USB devices as an initial infection vector and concent...
威胁Xin解析 | 警惕,Phorpiex僵尸网络化身Twizt带来新威胁
近日,亚信安全截获了Phorpiex病毒的最新变种“Twizt”,与之前版本不同的是,Twizt僵尸网络能够在没有 C&C 服务器的情况下成功运行,此次更新使僵尸网络变...
二进制代码相似性检测也能对抗?
VLab-实验室二进制代码相似性检测(BCSD),即两个二进制可执行代码的相似性检测,有着广泛的用途,如软件成分分析、恶意软件检测和软件剽窃检测等。笔者给大...
AxLocker新型勒索软件分析
浏览安全客时发现新出现了三款恶意软件,分别是AxLocker, OctoCrypt, Alice,本文分析其中的AxLocker,AXL...
Emotet 再次来袭——Lnk 文件导致全域勒索软件
2022 年 6 月,我们观察到一个威胁行为者通过 Emotet 获得了对环境的访问权并运行了八天。在此期间,使用CobaltStrike进行了多轮枚举和横向移动。利用远程访...
Warzone RAT恶意软件通过不断调试.NET部署多阶段攻击
FortiGuard实验室最近发现了一封假装来自匈牙利政府的电子邮件。它通知用户,他们的政府门户的新凭证已经附加。然而,附件是一个压缩的可执行文件,在执行时...
快速分析的小窍门
写文的目的也是想着梳理自己的知识框架,这块也是自己以往结合经验整理的一些思路。可能由于个人的知识背景以及经验无法避免会出现一些不足或错误的地方,本...