AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis
编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis
编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Packers and Crypters in Malware and How to Remove Them
在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序——以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序,有哪些类型?保护程序是旨在使代码分析复杂化的工具,使[…]文章恶意软件中的打包程序和加密程序以及如何删除它们首先出现在 ANY.RUN 的网络安全博客上。
Recent Cyber Attacks Discovered by ANY.RUN: October 2024
识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]The post ANY.RUN 发现的近期网络攻击:2024 年 10 月首次出现在 ANY.RUN 的网络安全博客上。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。
DarkComet RAT: Technical Analysis of Attack Chain
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。
New PhantomLoader Malware Distributes SSLoad: Technical Analysis
编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。
How to Intercept Data Exfiltrated by Malware via Telegram and Discord
恶意软件通常使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已广受欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […]如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据一文首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
AZORult Malware: Technical Analysis
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。
Recent Phishing Campaigns Discovered by ANY.RUN Researchers
在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。 我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。 我们会定期在我们的 X(以前的 Twitter)帐户上分享我们的发现。 在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]The post ANY.RUN 研究人员发现的近期网络钓鱼活动首先出现在 ANY.RUN 的网络安全博客上。
Brief Overview of the DeerStealer Distribution Campaign
我们的团队最近发现了一个恶意软件分发活动,该活动针对的是一种我们称之为 DeerStealer 的威胁。该恶意软件通过假冒的 Google Authenticator 网站传播,在本次分析会话中被捕获。该网站似乎是一个提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]The post 简要概述 DeerStealer 分发活动首先出现在 ANY.RUN 的网络安全博客上。
Brute Ratel C4 Badger Used to Load Latrodectus
编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。Brute Ratel C4 (BRC4) 是一个定制的商业命令和控制 (C2) 框架,于 2020 年 12 月首次推出。其主要用途是进行对抗性攻击模拟、红队交战、[…] Brute Ratel C4 Badger 用于加载 Latrodectus 的文章首次出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日的最新更新导致全球中断,对设备出现蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。 ANY.RUN 团队一直在密切关注事态发展 […]文章《使用 TI Lookup 查找利用 CrowdStrike 中断的威胁》首次出现在 ANY.RUN 的网络安全博客上。
Find Threats Exploiting CrowdStrike Outage with TI Lookup
CrowdStrike 于 2024 年 7 月 18 日进行了一次最新更新,导致全球中断,对设备蓝屏死机 (BSOD) 的用户造成了严重干扰。网络犯罪分子抓住机会,利用网络钓鱼诈骗和恶意软件攻击受影响的用户。ANY.RUN 团队一直在密切关注事态发展 […] 使用 TI Lookup 查找利用 CrowdStrike 中断的威胁一文首先出现在 ANY.RUN 的网络安全博客上。
Analysis of the Phishing Campaign: Behind the Incident
在这篇文章中,我们详细介绍了对我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁,并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及[…]文章网络钓鱼活动分析:事件背后首先出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。 这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。 (我们将在文章后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是[…]帖子分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首次出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。(我们将在本文后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是 […]分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首先出现在 ANY.RUN 的网络安全博客上。