逆向病毒分析

Analysis of Andariel’s New Attack Activities

Contents 内容1. Past attack cases 1. 过往攻击案例…. 1.1. Cases of Innorix Agent abuse ....1.1. Innorix Agent 滥用案例…….. 1.1.1. NukeSped variant –...

Malware development trick – part 37: Enumerate process modules via VirtualQueryEx. Simple C++ example.

Hello, cybersecurity enthusiasts and white hackers! Today, this post is the result of my own research on another popular malware development trick...

Cerber新变种L0CK3D勒索软件分析

赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-515报告来源:360高级威胁研究分析中心报告作者:360高级威胁研究分析中心更新日期:2023-11-091 ...

NSA组织二次约会间谍软件功能复现及加解密分析

概述前几个月,国家计算机病毒应急处理中心发布了一篇 《'二次约会'间谍软件分析报告》,对 '二次约会' 间谍软件的背景及功能进行了简单介绍...

Kinsing恶意软件团伙利用Looney Tunables漏洞

Aqua Nautilus的研究人员近日成功拦截了Kinsing入侵云环境的试验性活动。利用一种基本但很典型的PHPUnit漏洞利用攻击(Kinsing活动的一个部分),我们发现了...

Rootkit病毒利用“天龙八部”私服传播,可劫持网页

近期,火绒威胁情报系统监测到一种Rootkit病毒正通过“天龙八部”游戏私服进行传播。该病毒通过劫持用户访问的网页来推广自己的私服网站,并且具有广告推广功能...

发现新恶意团伙紫狐!针对finalshell的供应链事件

FinalShell - 一个免费且好用的ssh工具最近刚重装完系统,新系统需要安装一些环境,在网上找 finalshell 的时候,发现搜出来两个 f...

黑客通过MSSQL暴破远控电脑,并部署勒索和挖矿

近期,火绒安全团队发现黑客正通过MSSQL暴破进行大规模网络攻击。一旦黑客攻击成功,其不仅可以远控用户电脑进行任意操作,还可以下发 Mallox 勒索和挖矿软件...

二进制明文字符串加密: 实现原理

背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部...

利用 Process Hacker 与 Dnspy 脱壳 .NET 恶意软件

Unpacking .NET Malware With Process Hacker and Dnspy利用 Process Hacker 与 Dnspy 脱壳 .NET 恶意软件Unpacking an Asyncrat loader using Process Hacke...
1 29 30 31 32 33 90