导 读威胁情报公司 Recorded Future 周二对滥用合法 GitHub 配置文件传播信息窃取恶意软件的恶意活动发出警报。作为该活动的一部分,在独立国家联合体 (CIS) 之外活动的俄语黑客通...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
C2 流量提取工具:C2-Hunter
C2-猎人 C2-Hunter 是一款专为恶意软件分析师设计的程序,用于从恶意软件中实时提取命令和控制 (C2) 流量。该程序通过挂钩 win32 连接 API 使用独特的方法。 借助 C2-Hunt...
不使用VirtualProtect且无需动内存绕过AMSI
前言&背景 Microsoft 的反恶意软件扫描接口 (AMSI) 在 Windows 10 和更高版本的 Windows 中提供,用于帮助检测和预防恶意软件。 AMSI 是一个接口,它将各种...
当心!新型Android银行恶意木马软件Brokewell的新进化及其对用户的威胁
一、事件摘要随着移动银行业务的普及,针对移动设备的恶意软件也在不断进化。最近,ThreatFabric的研究人员发现了一种名为“Brokewell”的新型Android恶意软件,该软件具备数据窃取和远...
2024 年第一季度 APT 趋势报告
观察与发现Gelsemium组织执行服务器端攻击,有效地生成Webshell,并通过秘密技术和技术部署的各种自定义和公共工具。两个主要植入程序SessionManager和OwlProxy于2022年...
网安简报【2024/5/14】
2024-05-14 微信公众号精选安全技术文章总览洞见网安 2024-05-14 0x1 [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)娜璋AI安...
钓鱼文件应急溯源:方法篇
内容概览背景恶意软件分析技术的市场如今,恶意软件分析已是信息安全领域的一个整体产业:发布保护产品的反病毒引擎实验室,高度专业化的专家小组,甚至恶意软件编写者本身也参与其中,他们争夺一个潜在的客户--"...
社会工程解释:网络攻击中的人为因素
莉莲·阿布隆 (Lillian Ablon) 是兰德公司的网络安全研究员。我们看一下她对社会工程造成的威胁的相关解释,以及组织内粗心个人造成的严重漏洞。有些人可能不熟悉社会工程的概念。它是什么以及它与...
【CTI】网络威胁情报培训案例学习之史诗图拉
史诗图拉Epic Turla特殊C2通信的典型案例一简介Turla,也称为 Snake 或 Uroburos,是目前最复杂的网络间谍活动之一。卡巴斯基实验室对此操作的最新研究表明,Epic 是 Tur...
无意的内部威胁:社会工程-6
5收集案例汇总案例研究有助于识别与感兴趣的现象相关的概念和因素。尽管案例研究并不构成一种有效的研究方法来进行可推广的推断,但如果没有案例研究,研究人员只能推断哪些因素和参数是重要的。收集和分析UIT社...
无意的内部威胁:社会工程-7
6社会工程事件的概念模型在本节中,我们描述了我们用来更好地理解社会工程UIT问题的方法。我们还强调了多种利用的共同特征,并确定了可能的缓解策略。我们的方法使用了以下概念模型或分析方法:攻击进展分析(第...
351