介绍通过syscall创建匿名文件将elf写入后执行,支持远程加载可执行文件达到内存加载的目的。部分代码参考自ateam ptrace项目,但考虑到内核环境适配以及局限性的问题,没有使用项目中提到采用...
恶意软件分析-解密MedusaLocker
在此分析中,我将不介绍 MedusaLocker 的 stage1 和 stage2,其中包括使用 maldoc 的初始访问和使用批处理脚本执行,该脚本进一步调用 powershell 来启动攻击。我...
内网杀手 fscan 魔改汉化版 | 工具
近日闲暇,遂将fscan译为汉语。 看效果图 更改内容: 更改默认UserAgent头 汉化部分选项 汉化部分报错 编译方法: 安装Golang 打开powershell,配置国内代理 $env:GO...
朝鲜APT Lazarus 定向攻击一家西班牙航空航天公司
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
如何验证可执行文件是可靠的 | Windows 应急响应
0x01 简介相信部分朋友已经看过我们的 《Windows 应急响应手册》了,我们这边也得到部分朋友的正向反馈,包括工具、方法等。Windows 版的应急响应手册中常规安全检查部分第一版就包含了 30...
黑客利用新型 Dropper 在 Windows 上传播恶意软件
近日,Fortinet旗下FortiGuard实验室的威胁研究小组发现了一种新型安卓恶意软件投放器,负责传递最终有效载荷。由于它们通常包含一个波兰语字符串“Kolko_i_krzyzyk”,英语译为T...
使用Nim编写shellcode加载器免杀
点击蓝字 原文始发于微信公众号(SecHub网络安全社区):使用Nim编写shellcode加载器免杀
黑客利用新型Dropper在Windows上传播恶意软件
更多全球网络安全资讯尽在邑安全近日,Fortinet旗下FortiGuard实验室的威胁研究小组发现了一种新型安卓恶意软件投放器,负责传递最终有效载荷。由于它们通常包含一个波兰语字符串“Kolko_i...
WireShark网络取证分析第五集
题目介绍这是一个早晨的仪式,莫尼曼尼一边啜饮着咖啡,一边快速浏览着夜里收到的邮件,其中一条消息引起了她的注意,因为它显然是通过了邮件过滤器的垃圾邮件,这条信息颂扬了在网上买药的好处并包含了一个网上药店...
通过重新映射ntdll.dll解除EDR hook
在这篇博客中,我们将深入探讨另一种可用于解开ntdll.dll的技术。在您的 DLL 被 EDR 挂钩的那一刻。我们将通过从磁盘加载 ntdll 来研究重新映射。我们还将验证 EDR 和您自己如何注意...
PE文件格式
点击蓝字 关注我们 PE文件格式 01 可执行文件 可执行文件(executable file)指的是可以由操作系统进行加载执行的文件。在不同的操作系统环境下,可执行程序的呈现方式不一样。 Windo...
结合使用 MiniDumpWriteDump、Donut 和进程注入技术来逃避 Windows Defender 检测
在当今的环境中,Mimikatz(一种凭据转储工具)可以被每个 Windows Defender 防病毒软件和 EDR 检测到。这就是为什么某些威胁行为者选择使用 Minidump 等工具而不是 Mi...
19