安全研究人员近日分析了PlugX恶意软件的一个变种,这个变种可以将恶意文件隐藏在可移动USB设备上,然后伺机感染USB设备所连接的Windows主机。这种恶意软件使用了研究人员所说的“一种新颖技术”,...
实战还原--从大黄蜂样本到域控管理员技术解析
0 前言实战案例还原《BumbleBee Roasts Its Way To Domain Admin》一文详细的描述了一次渗透案例,但其文章组织架构建立在ATT&CK框架上,而不是按照时间线...
APT32使用的插件化木马分析
最近国内又发布了一份关于APT32攻击活动总结的报告,里面的信息量很大值得仔细阅读并扩展研究来积累检测与分析经验。在本文中我就关注到了插件化木马功能的实现,根据报告的描述,插件的使用位于APT32组织...
针对印度喀拉拉邦某民间组织恶意软件分析
01概述2023年1月,奇安信病毒响应中心移动安全团队监测到一款伪装成印度西南部的喀拉拉邦地区某民间组织 “官方”App的木马程序。该木马是将该民间组织的官方网站生成Android App,后植入恶意...
Neton - 沙箱信息收集工具
Neton是一种从 Internet 连接的沙箱中获取信息的工具。它由一个代理和一个显示收集到的信息的网络界面组成。Neton 代理从其运行的系统获取信息,并通过 HTTPS 将其泄露到 Web 服务...
APT32非白加黑样本分析与解密
原始文件名为GoogleUpdate.exe,这一类攻击样本除了大家熟悉的白加黑的利用手法外,还存在伪装成正常软件的木马文件,自己统计了下最早是2021年6月份在外部发现的。当双击或者其余方式执行后恶...
溯源专题 | 通过lnk样本进行攻击溯源
近期发现了一些恶意的Lnk样本,忽然想到之前研究过Lnk文件的结构,就在此向大家分享一些有用的知识点,希望大家有所收获。  ...
蓝队溯源流程
背景: 攻的防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结...
Patchwork组织的活动样本分析与拓线
研究背景2022年8月份国内发布了一份报告《南亚Patchwork APT组织新活动特点分析》,里面提及到存在针对国内的攻击痕迹,里面的样本当时都属于私有样本,外部无法获取,因此除了当事人谁都没有办法...
一个DDOS病毒的分析(二)
一、基本信息 样本名称:hra33.dll或者lpk.dll 样本大小: 66560 字节 文件类型:Win32的dll文件 病毒名称:Dropped:Generic.ServSt...
基于生成对抗网络的恶意样本识别模型
引用本文龚子超,邹福泰.基于生成对抗网络的恶意样本识别模型[J].通信技术,2020,53(06):1512-1516.GONG Zi-chao,ZOU Fu-tai.Identification M...
蓝队溯源流程详细整理
背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,...
23