ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

客户端利用:滥用 WebDAV+URL+LNK 传递恶意负载

Client-Side Exploitation: abusing WebDAV+URL+LNK to Deliver Malicious Payloads

看看进攻和防守的角度。什么是 WebDav?攻击者经常将恶意负载放置在远程服务器上,然后使用脚本或其他方法在用户的 PC 上下载并执行。攻击者可以利用的一种服务器类型是 WebDAV(Web 分布式创作和版本控制)——一种基于 […] 构建的文件传输协议。文章客户端漏洞利用:滥用 WebDAV+URL+LNK 传递恶意负载最先出现在 ANY.RUN 的网络安全博客上。

逆向工程 Snake Keylogger:完整的 .NET 恶意软件分析演练

Reverse Engineering Snake Keylogger: Full .NET Malware Analysis Walkthrough

简介 为了全面了解恶意软件,必须采用各种分析技术并从多个角度对其进行检查。 这些技术包括沙盒分析期间的行为、网络和过程分析,以及逆向工程期间的静态和动态分析。 我(Lena 又名 LambdaMamba)更喜欢从沙盒分析开始,以了解 […] 文章逆向工程 Snake Keylogger:完整的 .NET 恶意软件分析演练首次出现在 ANY.RUN 的网络安全博客上。

AsukaStealer:ObserverStealer 故事的下一章

AsukaStealer: The Next Chapter in ObserverStealer’s Story

以下研究由 Anna Pham(又名 RussianPanda)进行,她是一名高级威胁情报研究员,也是 ANY.RUN 博客的特约作者。如需了解更多她的专业见解,请在 Twitter/X 上关注她。现在,让我们开始分析。2023 年 5 月 19 日,一位化名为“breakcore”的人宣布 […] 这篇文章《AsukaStealer:ObserverStealer 故事的下一章》首先出现在 ANY.RUN 的网络安全博客上。

如何设置网络研究实验室:MonikerLink (CVE-2024-21413) 案例研究

How to Set Up a Network Research Laboratory: MonikerLink (CVE-2024-21413) Case Study

有时,您会遇到需要亲自动手了解漏洞或恶意软件的工作原理,然后创建检测规则的情况。 此外,有时攻击机器必须在本地网络上捕获网络流量或利用其自己的检测[…]帖子如何建立网络研究实验室:MonikerLink(CVE-2024-21413)案例研究首先出现在 ANY.RUN 的网络安全博客上。

DCRat:ANY.RUN 中的分步分析

DCRat: Step-by-Step Analysis in ANY.RUN

今天,我们非常高兴地介绍一位客座作家——Mizuho (@morimolymoly2 on X),他是一位软件工程师和恶意软件分析师,首次亮相 ANY.RUN 博客。在今天的文章中,Mizuho 指导我们进行 DCRat 的表面、动态和静态分析。让我们开始吧。在本文中,我将指导您完成 DCRat 的分析过程 […]DCRat:ANY.RUN 中的分步分析一文首先出现在 ANY.RUN 的网络安全博客上。

深入研究 .NET 恶意软件混淆器:第 1 部分

A deep dive into .NET malware obfuscators: Part 1

作为前言 在现代世界中,在分析过程中很少遇到纯粹干净的恶意软件。恶意软件代码通常会被修改,以阻止研究人员对其进行分析和反编译。改变代码以阻碍分析的软件称为混淆器。有些旨在改变机器代码,针对主要使用 C/Asm/Rust 开发的恶意软件,而 […] 文章深入研究 .NET 恶意软件混淆器:第 1 部分最先出现在 ANY.RUN 的网络安全博客上。

CrackedCantil:恶意软件交响曲分解

CrackedCantil: A Malware Symphony Breakdown

恶意软件不断演变,变得更加具有逃避性、破坏性、效率和传染性。恶意软件家族众多,每个家族都有自己独特的特征。这些不同的恶意软件家族可以协同工作,造成强大的感染。例如,窃取恶意软件可以在勒索软件加密文件之前窃取数据。[…]CrackedCantil:恶意软件交响曲崩溃一文首先出现在 ANY.RUN 的网络安全博客上。