Recent Cyber Attacks Discovered by ANY.RUN: October 2024
识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究人员团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]ANY.RUN 发现的近期网络攻击:2024 年 10 月首先出现在 ANY.RUN 的网络安全博客上。
Recent Cyber Attacks Discovered by ANY.RUN: October 2024
识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]The post ANY.RUN 发现的近期网络攻击:2024 年 10 月首次出现在 ANY.RUN 的网络安全博客上。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。
New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。
New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。
How to Intercept Data Exfiltrated by Malware via Telegram and Discord
通常,恶意软件使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已获得广泛欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […] 文章 如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据首先出现在 ANY.RUN 的网络安全博客上。
How to Intercept Data Exfiltrated by Malware via Telegram and Discord
恶意软件通常使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已广受欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […]如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据一文首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Recent Phishing Campaigns Discovered by ANY.RUN Researchers
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。 我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。 我们会定期在我们的 X(以前的 Twitter)帐户上分享我们的发现。 在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]The post ANY.RUN 研究人员发现的近期网络钓鱼活动首先出现在 ANY.RUN 的网络安全博客上。
Recent Phishing Campaigns Discovered by ANY.RUN Researchers
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。我们定期在我们的 X(以前称为 Twitter)帐户上分享我们的发现。在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]ANY.RUN 研究人员发现的近期网络钓鱼活动文章首次出现在 ANY.RUN 的网络安全博客上。
Brief Overview of the DeerStealer Distribution Campaign
我们的团队最近发现了一个恶意软件分发活动,该活动针对的是一种我们称之为 DeerStealer 的威胁。该恶意软件通过假冒的 Google Authenticator 网站传播,在本次分析会话中被捕获。该网站似乎是一个提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]The post 简要概述 DeerStealer 分发活动首先出现在 ANY.RUN 的网络安全博客上。
Brief Overview of the DeerStealer Distribution Campaign
我们的团队最近发现了一个恶意软件分发活动,该活动针对一种威胁,我们将其命名为 DeerStealer。该恶意软件通过虚假的 Google Authenticator 网站传播,在本次分析会话中捕获。该网站似乎是提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]DeerStealer 分发活动的简要概述首先出现在 ANY.RUN 的网络安全博客上。
Brute Ratel C4 Badger Used to Load Latrodectus
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。Brute Ratel C4 (BRC4) 是一个定制的商业命令和控制 (C2) 框架,于 2020 年 12 月首次推出。其主要用途是进行对抗性攻击模拟、红队交战、[…] Brute Ratel C4 Badger 用于加载 Latrodectus 的文章首次出现在 ANY.RUN 的网络安全博客上。
Brute Ratel C4 Badger Used to Load Latrodectus
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。Brute Ratel C4 (BRC4) 是一个定制的商业命令和控制 (C2) 框架,于 2020 年 12 月首次推出。其主要用途是进行对抗性攻击模拟、红队交战、[…] 文章 Brute Ratel C4 Badger 用于加载 Latrodectus 首次出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日进行了一次最新更新,导致全球中断,对设备蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。ANY.RUN 团队一直在密切关注事态发展 […] 使用 TI Lookup 查找利用 CrowdStrike 中断的威胁一文首先出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日的最新更新导致全球中断,对设备出现蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。 ANY.RUN 团队一直在密切关注事态发展 […]文章《使用 TI Lookup 查找利用 CrowdStrike 中断的威胁》首次出现在 ANY.RUN 的网络安全博客上。