逆向病毒分析

NGuptiMiner: Hijacking Antivirus Updates for Distributing Backdoors and Casual Mining

Key Points 要点 Avast discovered and analyzed a malware campaign hijacking an eScan antivirus update mechanism to distribute backdoors and coinm...

NSifting through the spines: identifying (potential) Cactus ransomware victims

This blog is part of a series written by various Dutch cyber security firms that have collaborated on the Cactus ransomware group, which exploits Q...

N二次注入简单介绍

基本介绍这里所谓的二次注入其实就是将可能导致SQL注入的字符先存入到数据库中,而当我们再次调用这个恶意构造的字符时就可以触发SQL注入,这一种注入在平时...

N[系统安全] 五十八.恶意软件分析 (10)利用火绒安全实现恶意样本家族批量标注(含学术探讨)

感谢2023年的陪伴,2024年继续加油^_^该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢...

NCIA组织MikroTik软路由攻击场景复现及后门加解密剖析

文章首发地址:https://xz.aliyun.com/t/14361文章首发作者:T0daySeeker概述写文章还是有一段时间了,发布的文章也是获得了不少小伙伴的关注,同时也和圈子...

N竟敢冒充国家级黑客组织!亚信安全还原攻击事件真实面貌

近日,亚信安全威胁情报中心在日常APT狩猎行动中发现疑似有组织冒充APT29利用Msf发起攻击。亚信安全威胁情报中心基于已积累的情报信息以及网络公开情报信息等...

NVM逆向,一篇就够了

vm题算是逆向中比较难的一种题型了,在这里详细的记录一下。一原理程序运行时通过解释操作码(opcode)选择对应的函数(handle)执行。vm_init进行初始化工作...

NPalo Alto XDR被改造成超级恶意软件

EDR/XDR是当前流行的网络安全解决方案,在高级威胁检测中发挥着重要作用,监控着数以百万计的端点和服务器。然而,权力越大,责任越大,这些安全工具中的严重...

N【工具分享】Amnesia勒索病毒解密工具

前言Amnesia 勒索软件于 2017 年 4 月 26 日开始出现。,Amnesia 主要感染媒介似乎是通过 RDP(远程桌面服务)暴力攻击,允许恶意软件作者登录受害者的服务器...

NEDR的梦魇:Storm-0978使用新型内核注入技术“Step Bear”

概述2023年十月,奇安信威胁情报中心发布了《Operation HideBear:俄语威胁者将目标瞄准东亚和北美》[1]一文,我们在文中提到攻击者的目标有着经济和技术的双...
1 2 3 90