Client-Side Exploitation: abusing WebDAV+URL+LNK to Deliver Malicious Payloads
看看进攻和防守的角度。什么是 WebDav?攻击者经常将恶意负载放置在远程服务器上,然后使用脚本或其他方法在用户的 PC 上下载并执行。攻击者可以利用的一种服务器类型是 WebDAV(Web 分布式创作和版本控制)——一种基于 […] 构建的文件传输协议。文章客户端漏洞利用:滥用 WebDAV+URL+LNK 传递恶意负载最先出现在 ANY.RUN 的网络安全博客上。
Reverse Engineering Snake Keylogger: Full .NET Malware Analysis Walkthrough
简介 为了全面了解恶意软件,必须采用各种分析技术并从多个角度对其进行检查。 这些技术包括沙盒分析期间的行为、网络和过程分析,以及逆向工程期间的静态和动态分析。 我(Lena 又名 LambdaMamba)更喜欢从沙盒分析开始,以了解 […] 文章逆向工程 Snake Keylogger:完整的 .NET 恶意软件分析演练首次出现在 ANY.RUN 的网络安全博客上。
AsukaStealer: The Next Chapter in ObserverStealer’s Story
以下研究由 Anna Pham(又名 RussianPanda)进行,她是一名高级威胁情报研究员,也是 ANY.RUN 博客的特约作者。如需了解更多她的专业见解,请在 Twitter/X 上关注她。现在,让我们开始分析。2023 年 5 月 19 日,一位化名为“breakcore”的人宣布 […] 这篇文章《AsukaStealer:ObserverStealer 故事的下一章》首先出现在 ANY.RUN 的网络安全博客上。
How to Set Up a Network Research Laboratory: MonikerLink (CVE-2024-21413) Case Study
有时,您会遇到需要亲自动手了解漏洞或恶意软件的工作原理,然后创建检测规则的情况。 此外,有时攻击机器必须在本地网络上捕获网络流量或利用其自己的检测[…]帖子如何建立网络研究实验室:MonikerLink(CVE-2024-21413)案例研究首先出现在 ANY.RUN 的网络安全博客上。
DCRat: Step-by-Step Analysis in ANY.RUN
今天,我们非常高兴地介绍一位客座作家——Mizuho (@morimolymoly2 on X),他是一位软件工程师和恶意软件分析师,首次亮相 ANY.RUN 博客。在今天的文章中,Mizuho 指导我们进行 DCRat 的表面、动态和静态分析。让我们开始吧。在本文中,我将指导您完成 DCRat 的分析过程 […]DCRat:ANY.RUN 中的分步分析一文首先出现在 ANY.RUN 的网络安全博客上。
A deep dive into .NET malware obfuscators: Part 1
作为前言 在现代世界中,在分析过程中很少遇到纯粹干净的恶意软件。恶意软件代码通常会被修改,以阻止研究人员对其进行分析和反编译。改变代码以阻碍分析的软件称为混淆器。有些旨在改变机器代码,针对主要使用 C/Asm/Rust 开发的恶意软件,而 […] 文章深入研究 .NET 恶意软件混淆器:第 1 部分最先出现在 ANY.RUN 的网络安全博客上。
CrackedCantil: A Malware Symphony Breakdown
恶意软件不断演变,变得更加具有逃避性、破坏性、效率和传染性。恶意软件家族众多,每个家族都有自己独特的特征。这些不同的恶意软件家族可以协同工作,造成强大的感染。例如,窃取恶意软件可以在勒索软件加密文件之前窃取数据。[…]CrackedCantil:恶意软件交响曲崩溃一文首先出现在 ANY.RUN 的网络安全博客上。