安全客
本文主要对恶意软件Samsam进行深入分析,该恶意软件不同变种的感染链和执行流都不尽相同,我们会在本文中进行详细分析
内核代码注入是Wannacry和Slingshot等恶意软件使用的常见攻击手段。而在最近发布的Windows 10 Creators Update中,引入了用于缓解远程代码执行的新技术,其中最值得关注的就是任意代码保护机制(Arbitrary Code Guard)。
在几周前,我发现了一个恶意软件样本,并且非常有兴趣对其进行进一步分析。该恶意挖矿软件采取了一种奇特的部署方式,会在主机上创建一个挖矿程序,并将其隐藏在一些合法进程的背后。
本文主要是针对我们新发现的工具进行分析。经过我们的分析,有证据推断该工具可能与“HttpBrowser”的作者有一定关联。
最近,我刚刚得到了CVE-2018-4990的漏洞利用样本,这是一个影响Acrobat Reader的0Day漏洞,在近期,Adobe发布了APSB18-09补丁包对该漏洞进行了修复。
在第三方Windows应用程序中,存在一个允许执行本地文件的漏洞,然而该漏洞却不支持带参数执行。因此,我决定在Windows中再找到一个其他的漏洞,以此来实现想要的漏洞利用。
针对银行的恶意软件往往能获得比较高额的非法收益,因此会有许多网络犯罪分子在原始代码的基础上,对其进行修改,从而发起自己的恶意软件活动。
随着对最新的物联网僵尸网络的不断追踪,FortiGuard实验室团队发现了越来越多的Mirai变种,这些变种的诞生很大程度上是由于两年前Mirai公开了其源代码。
在过去的近六周时间里,Talos团队监测到一种恶意软件的出现,该恶意软件会收集来自端到端加密即时消息服务Telegram的缓存和密钥文件。该恶意软件最早于2018年4月4日发布,在4月10日出现第二个变种。
在几天之前,一位来自ClearSky的大神给了我一个可能与MuddyWater相关的样本。 他们之所以怀疑该样本可能与MuddyWater相关,是因为其诱导方式与之具有相似之处,另外其中某些PowerShell的混淆也有相似之处,特别是字符替换例程。
加载更多
勋章成就
稿费总计 19490
发表文章 100
参与讨论 8
关注
4
粉丝
15