逆向病毒分析

什么是去除花指令的最高境界

什么是去花指令的最高境界?莫过于去花之后替换进apk中,依然正常运行,这对汇编功底无疑是一种挑战。今天就献丑拿某流量第一的APK样本做一下IDA脚本一键去花...

Diicot挖矿组织近期攻击活动分析

点击上方'蓝字'关注我们吧!本报告由国家互联网应急中心(CNCERT)与安天科技集团股份有限公司(安天)共同发布。一 概述近期,CNCERT和安天联合监测发...

瓦格纳集团网络招聘揭晓“官方瓦格纳 PMC 就业病毒”。

勒索软件活动敦促抵制俄罗斯官员,Cyble 研究与情报实验室 (CRIL) 调查了一种名为 Wagner 的新勒索软件。该勒索软件是 Chaos 勒索软件的变种。在我们的分析过...

VX小程序逆向分析

Frida虽然确实调试起来相当方便,但是Xposed由于能够安装在用户手机上实现持久化的hook,至今受到很多人的青睐,对于微信小程序的wx.request API。本文将以该...

G.O.S.S.I.P 阅读推荐 2023-06-27

今天要为大家推荐的论文是来自DAC 2023的Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and Defense,由纽约州立大学布法罗分校...

通过盗版系统镜像资源传播的剪贴板劫持器分析

点击上方'蓝字'关注我们吧!01概览近期,安天CERT监测到通过镜像下载站传播的攻击活动。攻击者将Torrent资源投放至Windows操作系统镜像下载站中,诱导用户安...

合法数字签名幕后的陷阱:警惕“谷堕大盗”的水坑攻击

概述近日,奇安信威胁情报中心通过日常分析运营发现多款二次打包并携带木马后门的恶意安装包样本,恶意安装包内包含“向日葵远控”、“钉钉”、“WPS”等常用工具软...

APT入侵应急响应靶场搭建 & 攻击过程

0x00 简介 上次APT入侵应急响应视频发布后,得到了不错的效果,大家主要反馈的两个问题是:靶场环境是否可以分享一下《Linux 应急响应手册》 如何下载关注我...

因势象形:警惕银狐组织发起新一轮钓鱼攻击

1           概述        近日,微步情报局监测发现银狐组织开始使用新的钓鱼...

勒索软件识别检测技术

2022年勒索软件概况根据Chainanalysis中2022年加密犯罪报告显示,2021年勒索软件攻击者获取了价值6.02亿美元的加密货币。在CyberEdge Group在2022年网络威胁...
1 43 44 45 46 47 90