Analysis of the Phishing Campaign: Behind the Incident
在这篇文章中,我们详细介绍了我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及 […]文章《网络钓鱼活动分析:事件背后》首先出现在 ANY.RUN 的网络安全博客上。
Analysis of the Phishing Campaign: Behind the Incident
在这篇文章中,我们详细介绍了对我们公司遇到的网络钓鱼活动的全面调查。我们的目标是帮助其他人更好地了解这一持续的威胁,并采取措施保护自己。以下是一些关键发现:现在,让我们详细研究一下该活动,从攻击链开始。攻击链攻击涉及[…]文章网络钓鱼活动分析:事件背后首先出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。 这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。 (我们将在文章后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是[…]帖子分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首次出现在 ANY.RUN 的网络安全博客上。
Analyzing Malware Protected with Themida and VMprotect: Is It Really That Hard?
恶意软件作者使用 Themida 和 VMProtect 等保护程序,希望它们能够完全阻止分析师逆转样本。这些保护程序可以使用复杂的技术来隐藏恶意功能:代码虚拟化、混淆、反调试、压缩和加密。(我们将在本文后面看到为什么我们说“可以”。)那么,Themida 和 VMProtect 真的总是 […]分析受 Themida 和 VMprotect 保护的恶意软件:真的那么难吗?首先出现在 ANY.RUN 的网络安全博客上。
Windows 11 UAC Bypass in Modern Malware
在本文中,我们简要概述了 Windows 11 中现代恶意软件中使用的 UAC 绕过方法,并提供了它们在主动威胁中的实现示例。我们将介绍:让我们调查这些方法。利用具有自动提升属性的 COM 接口首先,让我们快速定义 COM。COM(组件对象模型)是指[…]文章现代恶意软件中的 Windows 11 UAC 绕过首先出现在 ANY.RUN 的网络安全博客上。
Client-Side Exploitation: abusing WebDAV+URL+LNK to Deliver Malicious Payloads
看看进攻和防守的角度。什么是 WebDav?攻击者经常将恶意负载放置在远程服务器上,然后使用脚本或其他方法在用户的 PC 上下载并执行。攻击者可以利用的一种服务器类型是 WebDAV(Web 分布式创作和版本控制)——一种基于 […] 构建的文件传输协议。文章客户端漏洞利用:滥用 WebDAV+URL+LNK 传递恶意负载最先出现在 ANY.RUN 的网络安全博客上。
Reverse Engineering Snake Keylogger: Full .NET Malware Analysis Walkthrough
简介 为了全面了解恶意软件,必须采用各种分析技术并从多个角度对其进行检查。 这些技术包括沙盒分析期间的行为、网络和过程分析,以及逆向工程期间的静态和动态分析。 我(Lena 又名 LambdaMamba)更喜欢从沙盒分析开始,以了解 […] 文章逆向工程 Snake Keylogger:完整的 .NET 恶意软件分析演练首次出现在 ANY.RUN 的网络安全博客上。
AsukaStealer: The Next Chapter in ObserverStealer’s Story
以下研究由 Anna Pham(又名 RussianPanda)进行,她是一名高级威胁情报研究员,也是 ANY.RUN 博客的特约作者。如需了解更多她的专业见解,请在 Twitter/X 上关注她。现在,让我们开始分析。2023 年 5 月 19 日,一位化名为“breakcore”的人宣布 […] 这篇文章《AsukaStealer:ObserverStealer 故事的下一章》首先出现在 ANY.RUN 的网络安全博客上。
How to Set Up a Network Research Laboratory: MonikerLink (CVE-2024-21413) Case Study
有时,您会遇到需要亲自动手了解漏洞或恶意软件的工作原理,然后创建检测规则的情况。 此外,有时攻击机器必须在本地网络上捕获网络流量或利用其自己的检测[…]帖子如何建立网络研究实验室:MonikerLink(CVE-2024-21413)案例研究首先出现在 ANY.RUN 的网络安全博客上。
DCRat: Step-by-Step Analysis in ANY.RUN
今天,我们非常高兴地介绍一位客座作家——Mizuho (@morimolymoly2 on X),他是一位软件工程师和恶意软件分析师,首次亮相 ANY.RUN 博客。在今天的文章中,Mizuho 指导我们进行 DCRat 的表面、动态和静态分析。让我们开始吧。在本文中,我将指导您完成 DCRat 的分析过程 […]DCRat:ANY.RUN 中的分步分析一文首先出现在 ANY.RUN 的网络安全博客上。
A deep dive into .NET malware obfuscators: Part 1
作为前言 在现代世界中,在分析过程中很少遇到纯粹干净的恶意软件。恶意软件代码通常会被修改,以阻止研究人员对其进行分析和反编译。改变代码以阻碍分析的软件称为混淆器。有些旨在改变机器代码,针对主要使用 C/Asm/Rust 开发的恶意软件,而 […] 文章深入研究 .NET 恶意软件混淆器:第 1 部分最先出现在 ANY.RUN 的网络安全博客上。
CrackedCantil: A Malware Symphony Breakdown
恶意软件不断演变,变得更加具有逃避性、破坏性、效率和传染性。恶意软件家族众多,每个家族都有自己独特的特征。这些不同的恶意软件家族可以协同工作,造成强大的感染。例如,窃取恶意软件可以在勒索软件加密文件之前窃取数据。[…]CrackedCantil:恶意软件交响曲崩溃一文首先出现在 ANY.RUN 的网络安全博客上。