1.背景近期,AI大模型领域热度飙升,DeepSeek等开源大模型成为开发者与普通用户的热门选择。攻击者敏锐捕捉到这一趋势,将恶意软件伪装成"DeepSeek大模型自动安装助手",利用用户对技术工具的...
R3强杀360:深度揭秘银狐远控病毒的技术演进
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
【病毒分析】R3强杀360:深度揭秘银狐远控病毒的技术演进
1. 背景1.1 病毒介绍银狐病毒自2022年起活跃,主要针对中国用户和企事业单位,尤其是财务、管理和专业领域的从业人员。该病毒通过多种攻击手段传播,包括伪装为税务、财务相关文件的钓鱼邮件、社交平台的...
如何使用COMThanasia对COM对象执行安全审计
关于COMThanasia COMThanasia是一款针对COM对象的安全审计工具,可以帮助广大研究人员轻松检测COM对象中的各种安全问题。 功能介绍 1、检测COM对象(LaunchPermiss...
新的 COM 持久性技术-劫持 TypeLib
攻击者使用各种方法在计算机上获取持久性:AutoRun 文件夹、计划任务、注册表项。但是,这些方法为防御者所熟知,这使得它们很容易被发现。还有更奇特的持久性方法:Compromise Client S...
C/C++逆向:函数逆向分析-调用约定分析
在进行函数逆向分析时,分析其函数调用约定具有非常重要的作用,因为调用约定直接影响了函数的参数传递、返回值、栈管理、寄存器使用等多个方面,不同的编译器和平台可能有不同的默认调用约定,识别调用约定可以帮助...
CVE-2023-36874 Windows 错误报告服务权限提升漏洞
文章发表于:https://www.ch35tnut.site/zh-cn/vulnerability/cve-2023-36874-windows-error-reporting-service-e...
IDE PRO学习-栈帧
什么是栈帧栈帧是在程序的运行时栈中分配的内存块,专门用于特定的函数调用。如果一个函数并未执行,通常他是不需要内存,但是,当函数被调用时,他就可能因为某种原因需要用到内存:函数的调用方可能希望以参数的方...