在 2025 年初,一系列针对大型央企和医疗机构的网络攻击事件震惊了整个网络安全界。这些攻击事件规模之大、影响之广,堪称今年以来最为严重的黑产攻击。经过深入调查和分析,我们发现这些事件背后隐藏着“银狐...
一次恶意样本简易分析 | Lumma Stealer — 通过点击修复钓鱼进行 DLL 侧加载
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)Lumma Stealer(也称为 LummaC2 Stealer)是一种用 C ...
恶意样本动态分析-上
安全分析与研究专注于全球恶意软件的分析与研究分析恶意样本一般采用静态分析+动态调试相结合的方法,前面我们讲了静态分析工具以及方法,现在开始动态调试基础知识的学习动态调试,分为用户态和内核态,调试工具也...
浅谈恶意样本の反沙箱分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/4050说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝...
使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
基于大语言模型的对抗性攻击与防御:以恶意JavaScript为例我们开发了一种对抗性机器学习算法,利用大语言模型(LLM)来大规模生成恶意JavaScript代码的变体。通过这项研究,我们提升了对野外...
追踪攻击源头 50条从IP到攻击者身份的全面溯源技巧!
攻击者溯源在攻防演练与维护网络安全中占据着重要地位。通过深入分析攻击行为,追踪攻击源头,企业不仅能迅速定位并阻断潜在威胁,还能有效预防类似攻击再次发生。在攻防演练中,攻击者溯源能够帮助安全团队检验并提...
恶意样本 || 常用恶意软件分析平台
免责声明我爱林的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何...
高级威胁的攻击和防护
基础概念高级威胁也称为APT,它的实施者一般是以组织性的黑客团体为主,包括来自强权国家、敌对势力、民间黑客组织,它们主要是以恶意代码(病毒、蠕虫、木马)、漏洞(高级威胁中攻防双方都可以利用的情报信息)...
九维团队-青队(处置)| 《恶意样本分析实战》系列之恶意样本分析简介
写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
如何自动解包由NSIS基础封装程序保护的恶意样本
写在前面的话 加壳程序或加密程序被广泛用于保护恶意软件免遭检测和静态分析,这些辅助工具通过使用压缩和加密算法,使恶意行为者能够为每个活动甚至每个受害者准备独特的恶意软件样本,这增加了防病毒软件的工作难...
APT组织Konni对韩最新攻击细节曝光
1概述Konni APT 组织据悉由特定政府提供支持,自 2014 年以来一直持续活动,该组织长期针对俄罗斯、韩国等地区进行定向攻击活动,其擅长使用社会热点话题对目标进行鱼叉式网络钓鱼攻击。微步情报局...
针对入侵分析的一个虚拟机环境v0.1
简介 做这个虚拟机的初衷是为入侵分析人员更方便地处理从入侵事件中获取的数据。感谢后台留言的大佬。其实这个环境涉及的场景应该非常有限,所以这个环境应该不会传播很广吧?工具均来自互联网,我们不能保证虚拟机...