ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

Nova 分析:蛇形键盘记录器分支

Analysis of Nova: A Snake Keylogger Fork

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在本恶意软件分析报告中,我们将深入研究 Nova,这是 Snake Keylogger 家族新发现的一个分支。据观察,该变体采用了更为复杂的策略,表明该恶意软件的攻击仍在继续 […]The post 分析 Nova:Snake Keylogger Fork 首次出现在 ANY.RUN 的网络安全博客上。

零日攻击利用损坏的文件绕过检测:技术分析

Zero-day Attack Uses Corrupted Files to Bypass Detection: Technical Analysis

最近,我们的分析师团队分享了他们对零日攻击的研究,该攻击涉及使用损坏的恶意文件绕过静态检测系统。现在,我们对这种方法及其机制进行技术分析。在本文中,我们将:让我们开始吧。损坏文件攻击的沙盒分析首先了解这种攻击如何 […]零日攻击使用损坏的文件绕过检测:技术分析首先出现在 ANY.RUN 的网络安全博客上。

PSLoramyra:无文件恶意软件加载器的技术分析

PSLoramyra: Technical Analysis of Fileless Malware Loader

在本文中,ANY.RUN 的分析师团队将探索一种名为 PSLoramyra 的恶意加载程序。这种高级恶意软件利用 PowerShell、VBS 和 BAT 脚本将恶意负载注入系统,直接在内存中执行它们,并建立持久访问。PSLoramyra 被归类为无文件加载程序,通过完全加载其主要负载来绕过传统检测方法 […]PSLoramyra:无文件恶意软件加载程序的技术分析首先出现在 ANY.RUN 的网络安全博客上。

HawkEye 恶意软件:技术分析

HawkEye Malware: Technical Analysis

编者注:本文由威胁研究员 Aaron Jornet Sales(也称为 RexorVc0)撰写。您可以在 X 和 LinkedIn 上找到他。HawkEye,也称为 PredatorPain(Predator Pain),是一种归类为键盘记录器的恶意软件,但多年来,它采用了新的功能,使其与 […]文章 HawkEye 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录的感染策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录进行感染的策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

恶意软件中的打包程序和加密程序以及如何删除它们

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序——以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序,有哪些类型?保护程序是旨在使代码分析复杂化的工具,使[…]文章恶意软件中的打包程序和加密程序以及如何删除它们首先出现在 ANY.RUN 的网络安全博客上。

恶意软件中的加壳程序和加密程序及其删除方法

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序,以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序以及有哪些类型?保护程序是旨在使代码分析复杂化的工具,使 […]The post Packers and Crypters in Malware and How to Remove Them appeared first on ANY.RUN's Cyber​​security Blog.

ANY.RUN 发现的近期网络攻击:2024 年 10 月

Recent Cyber Attacks Discovered by ANY.RUN: October 2024

识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]The post ANY.RUN 发现的近期网络攻击:2024 年 10 月首次出现在 ANY.RUN 的网络安全博客上。

ANY.RUN 发现的近期网络攻击:2024 年 10 月

Recent Cyber Attacks Discovered by ANY.RUN: October 2024

识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究人员团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]ANY.RUN 发现的近期网络攻击:2024 年 10 月首先出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链的技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。

新的 PhantomLoader 恶意软件分发 SSLoad:技术分析

New PhantomLoader Malware Distributes SSLoad: Technical Analysis

编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。

新型 PhantomLoader 恶意软件分发 SSLoad:技术分析

New PhantomLoader Malware Distributes SSLoad: Technical Analysis

编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。

如何拦截恶意软件通过 Telegram 和 Discord 窃取的数据

How to Intercept Data Exfiltrated by Malware via Telegram and Discord

通常,恶意软件使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已获得广泛欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […] 文章 如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据首先出现在 ANY.RUN 的网络安全博客上。

如何拦截恶意软件通过 Telegram 和 Discord 窃取的数据

How to Intercept Data Exfiltrated by Malware via Telegram and Discord

恶意软件通常使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已广受欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […]如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据一文首先出现在 ANY.RUN 的网络安全博客上。

AZORult 恶意软件:技术分析

AZORult Malware: Technical Analysis

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AZORult 恶意软件:技术分析

AZORult Malware: Technical Analysis

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。