摘要:
如果你要看某样本分析报告:直接在any run里去搜索hash好了!!! 然后就可以看沙箱的详细报告。 我们再看下,jossandbox也是非常好用啊。 在result界面搜hash即可。 回到any run。 比如,我分析wannacry后,看att&ck攻击图: 比如我想看,持久化里面的部分,点 阅读全文
摘要:
记一次与挖矿木马的较量 聚铭网络 2022-02-22 10:51:18 78105 1 一、概述 本文主要是记录了一次针对挖矿程序的应急响应处理,从三个部分来解读此次事件: 1、事件描述部分,确认是否有挖矿程序。 2、现场分析部分,讲了是如何一步一步杀掉挖矿程序。 3、程序分析部分,针对挖矿脚本的 阅读全文
摘要:
黑客篡改开源项目制作恶意软件,多家外贸企业中招 原创 安全豹 2022-03-01 15:39:03 29207 3 概述 攻击事件介绍 近期,鹰眼情报中心监测到一批针对外贸行业相关企业人员的钓鱼攻击活动。此次钓鱼攻击的投放渠道为 AlibabaSupplier 这类电子商务平台的客户端和电子邮件, 阅读全文
摘要:
https://www.anomali.com/blog/covid-19-themes-are-being-utilized-by-threat-actors-of-varying-sophistication 概述 威胁行为者正在利用 COVID-19(冠状病毒)的全球传播进行恶意活动。随着世界 阅读全文
摘要:
“幼象”组织针对巴基斯坦国防制造商的攻击活动分析报告 资讯 AntiyLab 2021-02-23 4,981 01 概述 “幼象”组织是一个来自南亚次大陆方向的APT攻击组织,其最早由安天在2020年1月15日发布的《“折纸”行动:针对南亚多国军政机构的网络攻击》[1]报告中所披露。“幼象”组织攻 阅读全文
摘要:
COM Hijacking 本文介绍一下COM劫持 0x00 COM介绍 0x01 应用程序与COM注册表的关系 注册表 CLSID CLSID是如何创建的 CLSID 在注册表中的表现形式 0x01 COM 组件加载过程 0x02 COM 组件劫持的原理 0x03 COM 组件劫持案例 手动测试 阅读全文
摘要:
我们看看原始的请求send to Intruder后,他会自动给你设置postion,我的例子一共有10个,如下所示(攻击的时候会将1-10的postion替换为空,而我要的效果是重放并发攻击,所以后面去掉了$): POST /ep108/gacha/play?p=§a§&mv=§1066§&id= 阅读全文
摘要:
安芯网盾:高级威胁之ROP攻击篇 安芯网盾 2021-10-26 11:21:28 4130 在信息安全的江湖,始终存在着两个派系:攻击方和防守方。攻击方总想尝尽一切办法去突破防守方的防线,防守方则始终严防死守、做好安全防御、力保防线不失。而攻防博弈的过程是不对等的,攻击方一旦发现安全漏洞,便可以穿 阅读全文
摘要:
CrowdScore 如何提高效率 2019 年 12 月 13 日 介绍 本文和视频将回顾 CrowdScore——一项从根本上改变客户与 Falcon 平台交互方式的功能。CrowdScore 利用 CrowdStrike 的云原生平台的强大功能来帮助公司应对常见挑战并更有效地调查和补救事件。 阅读全文
摘要:
目录 2.1.工作组手动信息收集 1.查询网络配置信息 2.查询操作系统及安装软件的版本信息 3.查询本机服务信息 4.查询进程列表 5.查看启动程序信息 6.查看计划任务 7.查看主机开机时间 8.查看用户 9.列出或断开本地计算机和连接的客户端的会话 10.查询端口列表 11.查询补丁列表 12 阅读全文