分析背景 该木马在分析之前已经在受害者机器上运行, 攻击者执行了一系列脚本和PowerShell命令, 使该恶意软件在Windows进程中运行。在分析溯源过程中, 没有找到恶意软件的可执行文件, 但成...
新型Windows RAT利用损坏的DOS和PE头逃避检测
一、事件概述:近日,网络安全研究人员发现了一款新型Windows远程访问木马(RAT),该木马通过精心构造的损坏DOS头和PE头,成功绕过传统安全检测机制,并在受害系统中潜伏长达数周未被发现。攻击者可...
深入研究没有 PE 头的转储恶意软件
背景该分析是 FortiGuard 事件响应团队领导的事件调查的一部分。我们发现恶意软件已在一台受感染的机器上运行了数周。威胁行为者执行了一批脚本和 PowerShell,以便在 Windows 进程...
【免杀对抗】PE文件藏后门:从零开始打造隐蔽Shellcode植入术
PE后门初探简单的讲,就是在一个pe文件里去加一个shellcode的执行。笔者是二进制新人,中间有一段踩坑的记录我也写上去了,算是记录一下🥲。首先要知道的是怎么去在pe文件中添加shellcode。...
远程访问工具最常被用作勒索软件的入口点
根据 At-Bay 发布的报告, 2024年每 10 起勒索软件攻击中,有 8 起的初始入口点是远程访问工具。VPN约占勒索软件攻击入口点的三分之二。At-Bay 的数据显示,间接勒索软件索赔持续上升...
恶意文件携带驱动人生数字签名,混淆视听执行后门
在现代数字化领域中,数字签名借助先进的加密技术,为文件和数据披上了一层坚固的“防护衣”,确保软件的完整性和来源的可靠性,极大地提升了软件的安全性。但是随着数字签名技术的广泛应用,一些安全检查也可能因此...
OEP找壳和UPX脱壳的方法
0x00 OEP介绍 EP(Entry Point),意即程序的入口点。而OEP是程序的原始入口点,一个正常的程序只有一个EP,只有入口点被修改的程序(加壳等),才会拥有OEP。 OE...
游戏外挂分析之注入篇
01 以透视为例 透视外挂的目的是让玩家可以看到被遮挡的物体或敌人,例如通过墙壁、地形或障碍物看到对方。 通过DLL注入,外挂能够直接操控游戏的渲染,引擎可能会将所有物体(墙壁、障碍物等...
【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
1.背景1.1网鼎杯比赛介绍为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在前三届“网鼎杯”网...
某院校由外渗透到内网漫游
CVES实验室 “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级...
常见的壳与脱壳方式
壳的作用:保护程序不会被简单的反编译,或者进行压缩。基本概念:OEP原始程序入口点。EP(Entry Point),意即程序的入口点。而OEP是程序的原始入口点,一个正常的程序只有EP,只有入口点被修...
Python、npm和开源生态系统中的入口点可用于发动供应链攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士网络安全研究员发现入口点可在多个程序生态系统,如 PyPI、npm、Ruby Gems、NuGet、Dart Pub 和 Rust Crates 中被...