JavaScript动态混淆技术:让代码“千变万化”,逻辑却始终如一引言:代码保护的“隐形铠甲”在Web开发中,JavaScript代码往往直接暴露在浏览器中,任何人都可以通过开发者工具轻松查看甚至修...
新的 Sakura RAT 出现在 GitHub 上,成功逃避 AV 和 EDR 保护
关键词网络攻击一种名为 Sakura 的新型远程访问木马 (RAT) 已在 GitHub 上发布。由于其复杂的反检测能力和全面的系统控制功能,Sakura 引起了网络安全社区的极大关注。该恶意软件位于...
T1027-混淆文件或信息
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
深入解析哥斯拉二开的流量混淆技术
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
针对常见混淆技术的反制措施
现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高...
ARM64 目前主流的反混淆技术的初窥
随着混淆技术和虚拟化的发展,我们不可能很方便的去得到我们想要的东西,既然如此,那只能比谁头更铁了,本文列举一下在逆向某一个签名字段中开发者所布下的铜墙铁壁,以及我的头铁方案,本文更多的是分析思路,而不...
Wslink 恶意软件加载程序-混淆的虚拟机
ESET 研究人员最近描述了Wslink,这是一种独特且以前未记录的恶意加载程序,它作为服务器运行,并具有基于虚拟机的混淆器。没有代码、功能或操作相似性表明这可能是来自已知威胁参与者的工具。在我们的白...
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
Zebo-0.1.0 和 Cometlogger-0.1 中的 Python 恶意软件被发现窃取用户数据
Fortinet 发现两个恶意 Python 软件包 Zebo-0.1.0 和 Cometlogger-0.1,旨在窃取数据、捕获击键和获取系统控制权。了解它们的恶意行为以及如何保护自己已识别的恶意软...
40种绕过WAF防火墙的Payload混淆技术,绝了!
Web应用防火墙(WAF)作为现代网络安全的重要组成部分,通过监控和分析HTTP/HTTPS流量,识别和过滤恶意请求,以保护Web应用程序免受各种攻击。然而,攻击者为了绕过WAF的防护,会采用各种Pa...
40种绕过WAF防火墙的Payload混淆技术
Web应用防火墙(WAF)作为现代网络安全的重要组成部分,通过监控和分析HTTP/HTTPS流量,识别和过滤恶意请求,以保护Web应用程序免受各种攻击。然而,攻击者为了绕过WAF的防护,会采用各种Pa...
Android恶意软件混淆与对抗技术专题
更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)第一章概 述近年来,Android恶意软件数量不断攀升,其采用的攻击和对抗技术也变得越...