木马(Trojan)分析是恶意软件研究的重要部分,涉及静态分析、动态分析、行为监控及逆向工程等技术。以下是详细的实操流程:一、准备工作1. 分析环境搭建避免感染真实系统,需在隔离环境中分析:虚拟机环境...
曹县黑客利用 macOS 恶意软件 NimDoor 攻击 Web3 相关目标
导 读据观察,与曹县有关的威胁组织使用 Nim 编程语言编写的恶意软件瞄准 Web3 和加密货币相关企业。SentinelOne 研究员 Phil Stokes 和 Raffaele Sabato 在...
trojan多用户管理部署程序审计学习
最近看到大佬提的issue,正好学习下 https://github.com/Jrohy/trojan 指纹特征 1 2 3 4 /auth/check 路径会返回title值,可以用作指纹特征 {"...
Cobalt Strike, a Defender’s Guide(译文)
0x00 简介 在本文中,我们将考察入侵方所采用的战术、技术和程序,以及他们在执行任务时所采用的具体工具。根据我们的经验来看,攻击者通常都会使用Cobalt Strike。因此,作为防御方,我们应该熟...
潜伏8大高危指令!仿冒DeepSeek竟能远程开启VNC监控,你的手机可能成为肉鸡
近日,国产AI大模型DeepSeek(深度求索)一经推出,凭借其卓越的性能在全球范围内引发了广泛关注,与此同时也成为了不法分子聚焦的目标。安天移动安全团队通过国家计算机病毒应急处理中心的协同分析平台,...
RAT(Remote Access Trojan )远程控制木马专题一
引言 美国电信企业AT&T旗下的威胁实验室Alien Labs披露新形态的RAT木马程序AsyncRAT攻击行动,研究人员在去年9月,发现针对部分企业特定人士发送的钓鱼邮件大幅增加,从而着手进...
完全无法检测的CobaltStrike
sleepmask kit只能解决在运行时进行内存保护,这在绕过内存扫描时足够应对,但如果遇到沙箱会发生什么?今天我们将运用之前的一系列内容,修改并配置一个真正无法被检测的cobaltstrike。 ...
[YA-09] APT攻击之木马系列—木马的种类
译安 · 09译安第[9]期木马的基本概念和分类木马全称为特洛伊木马,来源于古希腊神话。木马是通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。是具有远程控制、信息窃取、破坏...
[YA-10] APT攻击之木马系列—植入方式
网页挂MA植入通过网页挂MA实现比较典型,通常需要利用浏览器或相关漏洞,再结合实时新闻、热点话题制作相关网页,将漏洞和网页结合,最后生成恶意网页,当用户打开网页时,远程的木马程序会自动下载和安装。常见...
勒索软件揭秘(下)
根据Cybersecurity Ventures在2021年发布的预测报告,到2031年,勒索软件每年给受害者造成的损失预计将达到2650亿美元。同时,随着勒索软件犯罪者逐步完善其恶意软件的有效载荷和...
【渗透测试】Vulnhub Hackable II
渗透环境 攻击机: IP: 192.168.216.129(Kali)靶机: IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/...
技术实践 | 勒索病毒专项技术研究
全文共7421字,阅读大约需16分钟 // 在这个数字化浪潮汹涌的时代,勒索病毒如同潜伏在暗处的猛兽,时刻威胁着企业的信息安全和业务正常运转,因此亟需加强防护手段,以保障企业的稳定发展。面对勒索病...