一概述近期,天穹沙箱分析人员发现线上数个样本的流量均检出相似的Lumma Stealer活动,其中两个样本为Powershell脚本,另一个为伪装的EXE安装器,三个样本在运行后都连接了相同的C2地址...
KoiStealer窃密木马最新攻击链样本详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/14900先知社区 作者:熊猫正正KoiStealer是一种新型的窃密类木马,攻击者...
商业窃密木马AgentTesla样本分析
前言AgentTesla是一种专门用来窃密的软件,本次样本是基于.NET编写。样本通常使用混淆器,通过数据加密、代码加密、控制流混淆等多种混淆方式藏匿自身病毒特征,对抗安全软件查杀。除此之外,混淆器还...
窃密木马分析全过程
原文始发于微信公众号(网络安全与取证研究):窃密木马分析全过程
伪装成CrowdStrike修复文件的攻击活动分析
点击上方"蓝字"关注我们吧!01 概述 近日,使用CrowdStrike公司终端安全产品的Windows操作系统主机遭遇了严重的系统崩溃问题,即“蓝屏死机”(Blue Screen of Death,...
黑客利用微软Defender SmartScreen漏洞CVE-2024-21412投递ACR、LUMMA和MEDUZA窃密木马
Fortinet FortiGuard Labs 的研究人员观察到了一次恶意软件活动,该活动利用 CVE-2024-21412(CVSS 评分:8.1)漏洞来传播信息窃取器,如 ACR Stealer...
银行窃密木马综合分析报告
本文作者:小玉玉 一. 背景 燥热的夏天,最近一段时间三四个金融客户都中了一个同一种木马病毒,MS08067安全团队对此事进行了相关跟进,获取到了相应的样本,并对其一个最新的变种样本进行了详细分析,初...
详解 RisePro 信息窃密木马
RisePro 是一种窃密木马,以恶意软件即服务(MaaS)的模式在地下论坛出售。该恶意软件家族最早在 2022 年被发现,近期攻击行为快速增长。 RisePro 不依赖特定的感染媒介,可以通过多种方...
供应链投毒预警 | 恶意Py组件tohoku-tus-iot-automation开展窃密木马投毒攻击
概述上周(2024年3月6号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起新的Py包投毒事件,Python组件tohoku-tus-iot-automat...
分析GitHub窃密木马
关键词木马攻击1 概览近期,安天CERT监测到通过GitHub传播窃密木马的攻击活动。攻击者在其发布项目的环境依赖文件requirements.txt中添加恶意URL,以获取其恶意篡改的流行开源模块,...
ObserverStealer 窃密木马分析及拓线
▌写在前面自今年5月起,我们在多个黑客论坛中发现了一款名为ObserverStealer的窃密木马正在被售卖。这款木马具有强大的恶意功能,它能够窃取用户的浏览器数据,上传指定目录的文件,获取屏幕截图,...
信息窃密木马入局新玩家:ExelaStealer
2023 年,信息窃密木马纷纷涌现,既有 RedLine、Raccoon 和 Vidar 等这个市场中的重要玩家,也有 SaphireStealer 等刚入局的新玩家。近日,研究人员发现了新的信息窃密...