New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。
How to Intercept Data Exfiltrated by Malware via Telegram and Discord
恶意软件通常使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已广受欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […]如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据一文首先出现在 ANY.RUN 的网络安全博客上。
How to Intercept Data Exfiltrated by Malware via Telegram and Discord
通常,恶意软件使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已获得广泛欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […] 文章 如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Recent Phishing Campaigns Discovered by ANY.RUN Researchers
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。 我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。 我们会定期在我们的 X(以前的 Twitter)帐户上分享我们的发现。 在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]The post ANY.RUN 研究人员发现的近期网络钓鱼活动首先出现在 ANY.RUN 的网络安全博客上。
Recent Phishing Campaigns Discovered by ANY.RUN Researchers
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。我们定期在我们的 X(以前称为 Twitter)帐户上分享我们的发现。在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]ANY.RUN 研究人员发现的近期网络钓鱼活动文章首次出现在 ANY.RUN 的网络安全博客上。
Brief Overview of the DeerStealer Distribution Campaign
我们的团队最近发现了一个恶意软件分发活动,该活动针对一种威胁,我们将其命名为 DeerStealer。该恶意软件通过虚假的 Google Authenticator 网站传播,在本次分析会话中捕获。该网站似乎是提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]DeerStealer 分发活动的简要概述首先出现在 ANY.RUN 的网络安全博客上。
Brief Overview of the DeerStealer Distribution Campaign
我们的团队最近发现了一个恶意软件分发活动,该活动针对的是一种我们称之为 DeerStealer 的威胁。该恶意软件通过假冒的 Google Authenticator 网站传播,在本次分析会话中被捕获。该网站似乎是一个提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]The post 简要概述 DeerStealer 分发活动首先出现在 ANY.RUN 的网络安全博客上。
Brute Ratel C4 Badger Used to Load Latrodectus
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。Brute Ratel C4 (BRC4) 是一个定制的商业命令和控制 (C2) 框架,于 2020 年 12 月首次推出。其主要用途是进行对抗性攻击模拟、红队交战、[…] Brute Ratel C4 Badger 用于加载 Latrodectus 的文章首次出现在 ANY.RUN 的网络安全博客上。
Brute Ratel C4 Badger Used to Load Latrodectus
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。Brute Ratel C4 (BRC4) 是一个定制的商业命令和控制 (C2) 框架,于 2020 年 12 月首次推出。其主要用途是进行对抗性攻击模拟、红队交战、[…] 文章 Brute Ratel C4 Badger 用于加载 Latrodectus 首次出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日进行了一次最新更新,导致全球中断,对设备蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。ANY.RUN 团队一直在密切关注事态发展 […] 使用 TI Lookup 查找利用 CrowdStrike 中断的威胁一文首先出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日的最新更新导致全球中断,对设备出现蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。 ANY.RUN 团队一直在密切关注事态发展 […]文章《使用 TI Lookup 查找利用 CrowdStrike 中断的威胁》首次出现在 ANY.RUN 的网络安全博客上。
Analysis of the Phishing Campaign: Behind the Incident
在这篇文章中,我们详细介绍了我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及 […]文章《网络钓鱼活动分析:事件背后》首先出现在 ANY.RUN 的网络安全博客上。
Analysis of the Phishing Campaign: Behind the Incident
在这篇文章中,我们详细介绍了对我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁,并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及[…]文章网络钓鱼活动分析:事件背后首先出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。 这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。 (我们将在文章后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是[…]帖子分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首次出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。(我们将在本文后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是 […]分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首先出现在 ANY.RUN 的网络安全博客上。
Windows 11 UAC Bypass in Modern Malware
在本文中,我们简要概述了 Windows 11 中现代恶意软件中使用的 UAC 绕过方法,并提供了它们在主动威胁中的实现示例。我们将介绍:让我们调查这些方法。利用具有自动提升属性的 COM 接口首先,让我们快速定义 COM。COM(组件对象模型)是指[…]文章现代恶意软件中的 Windows 11 UAC 绕过首先出现在 ANY.RUN 的网络安全博客上。