近期,戎码安全运营团队捕获到一款针对信息安全技术人员的恶意软件样本。经过详细分析发现,该样本通过对泄露工具中的客户端程序进行修改,并捆绑具有窃密功能的PE文件,从而完成了完整的攻击链。这表明该样本属于...
揭秘SVCHOST.EXE进程及其命令行选项
揭秘"SVCHOST.EXE"进程及其命令行选项服务宿主进程或"svchost.exe"是最臭名昭著的进程之一。它因被误认为"恶意"而声名狼藉,主要源于两个因素:一是恶意软件会冒充它,二是老式"任务管...
利用Telegram API隐藏通讯的后门
该恶意软件使用Golang语言编写, 并使用Telegram API作为其C2通讯通道, 利用云服务可以将其C2通讯过程进行隐藏且不容易被分析检测。利用Detect It Easy工具可以查看该恶意软...
恶意文件携带驱动人生数字签名,混淆视听执行后门
在现代数字化领域中,数字签名借助先进的加密技术,为文件和数据披上了一层坚固的“防护衣”,确保软件的完整性和来源的可靠性,极大地提升了软件的安全性。但是随着数字签名技术的广泛应用,一些安全检查也可能因此...
应急响应案例2-Windows Rootkit系列之紫狐病毒(驱动隐藏)
1. 概述一般情况下,常规的如恶意dll注入到svchost.exe进程以后,若没有持久化的话我们直接重启svchost.exe即可清除相关的恶意dll;若存在持久化的话,一般情况下是通过注册表、服务...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(二)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
银狐新变种于幕后潜行,暗启后门远控窃密
近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析发现样本具有检测并利用多种系统特性实现持久化与绕过沙箱的行为,通过释放白加黑文件,利用 ...
木马服务启动技术之svchost巧妙利用
更多全球网络安全资讯尽在邑安全1. 什么是svchostsvchost.exe是一个属于微软Windows操作系统的系统程序,这个程序对系统的正常运行非常重要。windows系统进程分为独立进程和共享...
目标财务!国内黑产团伙开始投递CHM诱饵
概述近期奇安信威胁情报中心捕获到针对财务人员的钓鱼样本,样本格式为CHM。该样本在双击运行之后首先释放并加载dotnet模块,dotnet模块将根据系统架构的不同加载不同的shellcode,shel...
滥用SVCHost的35种方法
svchost.exe是什么?svchost.exe是一个属于微软Windows操作系统的系统程序,它是从动态链接库(DLL)运行的服务的通用主机进程名称。为什么Windows使用svchost.ex...
某次授权的大型内网渗透测试
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。宝子们现在只对常读和星标的公众号才展示大图...
【渗透实战】关于某次授权的大型内网渗透测试
背景:接到朋友邀请,要进行一个授权站点的渗透,但是进去实际环境才发现是多域控主机。也学习了很多后渗透手法,比较受益匪浅。前期渗透:打点:(任意文件上传)直接发现头像处任意文件上传,这里直接上传冰蝎即可...