逆向病毒分析

Kinsing恶意软件团伙利用Looney Tunables漏洞

Aqua Nautilus的研究人员近日成功拦截了Kinsing入侵云环境的试验性活动。利用一种基本但很典型的PHPUnit漏洞利用攻击(Kinsing活动的一个部分),我们发现了...

Rootkit病毒利用“天龙八部”私服传播,可劫持网页

近期,火绒威胁情报系统监测到一种Rootkit病毒正通过“天龙八部”游戏私服进行传播。该病毒通过劫持用户访问的网页来推广自己的私服网站,并且具有广告推广功能...

发现新恶意团伙紫狐!针对finalshell的供应链事件

FinalShell - 一个免费且好用的ssh工具最近刚重装完系统,新系统需要安装一些环境,在网上找 finalshell 的时候,发现搜出来两个 f...

黑客通过MSSQL暴破远控电脑,并部署勒索和挖矿

近期,火绒安全团队发现黑客正通过MSSQL暴破进行大规模网络攻击。一旦黑客攻击成功,其不仅可以远控用户电脑进行任意操作,还可以下发 Mallox 勒索和挖矿软件...

二进制明文字符串加密: 实现原理

背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部...

利用 Process Hacker 与 Dnspy 脱壳 .NET 恶意软件

Unpacking .NET Malware With Process Hacker and Dnspy利用 Process Hacker 与 Dnspy 脱壳 .NET 恶意软件Unpacking an Asyncrat loader using Process Hacke...

ida81输入密码验证算法分析以及破解思路

本文分析了ida81对输入密码的验证流程,分别对输入密码到生成解密密钥、密码素材的生成过程以及文件数据的加密过程这三个流程进行分析,并尝试找一些可利用的...

Megazord勒索病毒分析

赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-499报告来源:360高级威胁研究分析中心报告作者:360高级威胁研究分析中心更新日期:2023-11-021 ...

物尽其用,新瓶装旧酒的套路

概述近期,鹰眼情报中心在内存防护数据中监测到一款针对中国网民的钓鱼攻击。该木马伪装相对隐蔽,通过钓鱼下载站伪装成输入法、驱动等程序。每个IP仅可访问...

【一则小趣事】遇到了一个口吐莲花的勒索病毒

加密了文件你还骂人?近期,有用户向360反勒索申诉平台反馈,称自己系统中的文件被加密了。如今勒索软件也已经不算是什么稀罕物了,大家本也“见怪不怪”了。但...
1 31 32 33 34 35 91