在现代软件保护技术中,控制流混淆(Control Flow Obfuscation)是一种常见且有效的手段,用于增加逆向工程的难度。OLLVM 是基于 LLVM 编译器框架的一个扩展,它通过插入复杂的...
警惕!新型恶意软件通过多层混淆技术劫持Docker镜像
关键词docker网络安全研究人员最新发现一种针对Docker环境的恶意软件活动,其采用独特的多层混淆技术来规避检测,并劫持计算资源进行加密货币挖矿。Docker成为攻击新目标作为主流的容器化平台,D...
揭开不断演变的威胁:深入研究最新版本的 Lumma InfoStealer 及其代码流混淆技术
概括Lumma Stealer 于 2022 年首次被发现,至今仍是一个重大威胁,它不断改进其策略、技术和程序 (TTP),以紧跟新兴趋势。它通过基于订阅的恶意软件即服务 (MaaS) 模式在暗网上传...
JavaScript动态混淆技术:让代码千变万化,逻辑却始终如一
JavaScript动态混淆技术:让代码“千变万化”,逻辑却始终如一引言:代码保护的“隐形铠甲”在Web开发中,JavaScript代码往往直接暴露在浏览器中,任何人都可以通过开发者工具轻松查看甚至修...
新的 Sakura RAT 出现在 GitHub 上,成功逃避 AV 和 EDR 保护
关键词网络攻击一种名为 Sakura 的新型远程访问木马 (RAT) 已在 GitHub 上发布。由于其复杂的反检测能力和全面的系统控制功能,Sakura 引起了网络安全社区的极大关注。该恶意软件位于...
T1027-混淆文件或信息
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
深入解析哥斯拉二开的流量混淆技术
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
针对常见混淆技术的反制措施
现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高...
ARM64 目前主流的反混淆技术的初窥
随着混淆技术和虚拟化的发展,我们不可能很方便的去得到我们想要的东西,既然如此,那只能比谁头更铁了,本文列举一下在逆向某一个签名字段中开发者所布下的铜墙铁壁,以及我的头铁方案,本文更多的是分析思路,而不...
Wslink 恶意软件加载程序-混淆的虚拟机
ESET 研究人员最近描述了Wslink,这是一种独特且以前未记录的恶意加载程序,它作为服务器运行,并具有基于虚拟机的混淆器。没有代码、功能或操作相似性表明这可能是来自已知威胁参与者的工具。在我们的白...
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
Zebo-0.1.0 和 Cometlogger-0.1 中的 Python 恶意软件被发现窃取用户数据
Fortinet 发现两个恶意 Python 软件包 Zebo-0.1.0 和 Cometlogger-0.1,旨在窃取数据、捕获击键和获取系统控制权。了解它们的恶意行为以及如何保护自己已识别的恶意软...