在这篇文章中,我将介绍样本感染过程的静态分析和动态分析。但是,在动态分析部分,我将无法进行网络分析,因为我尚未在我的 REMnux 和 Flare VM 机器中设置“inetsim”。 我从 Malw...
【恶意文件】警惕,新的高仿后门植入物在野传播
恶意文件名称:360realpro.exe,MpGear.dll,Steam.exe威胁类型:后门木马简单描述:此次发现的样本是在原有合法文件的基础上进行二进制补丁处理后生成的后门木马,部分样本还在资...
俄罗斯关联的Turla APT使用新的TinyTurla-NG后门来监视波兰非政府组织
俄罗斯关联的网络间谍组织Turla被发现在针对波兰非政府组织的攻击中使用了一种名为TinyTurla-NG的新后门。Turla APT组织(又称Snake、Uroburos、Waterbug、Veno...
SystemBC恶意软件家族分析报告
Cybersecurity researchers have shed light on the command-and-control (C2) server of a known malware ...
揭秘 NKAbuse:一种滥用 NKN 协议的新型多平台威胁
更多全球网络安全资讯尽在邑安全在卡巴斯基全球紧急响应团队(GERT)和GReAT处理的一次网络安全事件应急响应过程中,研究人员发现了一个名为“KNAbuse”的新型多平台网络威胁。这款恶意软件利用了N...
Hades-C2:一款功能强大的纯Python命令控制服务器
关于Hades-C2 Hades-C2是一款功能强大的命令控制服务器,该工具基于纯Python开发,可以帮助广大研究人员快速实现命令控制基础设施的搭建。 当前版本的Hades-C2可以用作安全分析研究...
在针对阿富汗政府的 APT 攻击中检测到新的HrServ.dllWeb Shell
更多全球网络安全资讯尽在邑安全阿富汗的一个未指定的政府实体成为了先前未记录的名为HrServ的 Web shell 的目标,这被怀疑是高级持续威胁 (APT) 攻击。卡巴斯基安全研究员 Mert De...
红队C2工具Sliver(四)| Sliver信标与会话操作
点击蓝字 关注我们 免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵...
Ce2安全小组发布技嘉固件后门检测工具
简介 ce2团队,神秘的安全团队。正文内容 最近,Eclypsium平台开始在野外检测技嘉系统中可疑的类似后门的行为。这些检测由启发式检测方法驱动,这些方法在检测新的、以前未知的供应链威胁方面发挥着重...
美国FBI称摧毁了SNAKE网络间谍软件
5月9日,FBI发布报告,称其成功入侵并摧毁了网络间谍软件SNAKE。在报告中,FBI指出Snake恶意软件的开发始于2003年底,名为“Uroburos”,而第一个版本的植入程序似乎在2004年初完...
cobaltstrike篇二---beacon
文章简介这是关于coblatstrike的beacon篇文章内容交互过程总览对于一次服务端和客户端的交互过程,以及服务端和植入物的交互过程,服务端在其中充当了一个重要的角色:这大概就是一次命令的完整响...
cobaltstrike篇二-beacon篇
文章简介 关于beacon,很杂,整理很乱 文章内容 前言 cobaltstrike是一款真的不错的一款后渗透工具,官方设计初衷从来就不是开箱即用的一款产品,官方更加强调于设计整个灵活性。 关于交互 ...
3