ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

网络对政府机构的攻击:检测和调查任何条件。

Cyber Attacks on Government Agencies: Detect and Investigate with ANY.RUN for Fast Response

全球政府机构面临越来越多的复杂网络攻击。该案例研究研究了如何利用任何企业解决方案来检测,分析和减轻针对政府组织的网络威胁。通过分析现实世界的威胁,我们演示了任何一个。

ottercookie:Lazarus集团恶意软件的分析针对金融和技术专业人员

OtterCookie: Analysis of Lazarus Group Malware Targeting Finance and Tech Professionals

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。看起来像一个简单的自由错误修复是一种成熟的恶意软件感染。 Lazarus Group APT的新工具OtterCookie隐藏了干净的代码和虚假工作报价,然后[...] OtterCookie Post OtterCookie:Lazarus Group Group altake Tagital taginaling Finance and Tech Professionals的分析首先出现在任何.run的网络安全博客上。

MSSP如何通过任何

How MSSPs Can Analyze and Investigate Phishing Attacks with ANY.RUN

网络钓鱼攻击已成为各个行业的普遍和不断升级的威胁,尤其是在金融,制造业和医疗保健领域。对于托管安全服务提供商(MSSP),挑战在于迅速识别和减轻这些威胁以保护客户基础架构和维护服务完整性。该案例研究探讨了任何一个。

对手电报如何有助于揭示威胁:案例研究

How Adversary Telegram Bots Help to Reveal Threats: Case Study

在分析上载的恶意软件样本时。尽管此分析会议并非归因于任何已知的恶意软件家族或威胁参与者组,但分析表明,电报机器人已用于数据剥落。这使我们介绍了对手电报机器人如何有助于揭示威胁的帖子:案例研究首先出现在任何.run的网络安全博客上。

大亨2FA防御逃避机制的演变:分析和时间表

Evolution of Tycoon 2FA Defense Evasion Mechanisms: Analysis and Timeline

攻击者一直在改善避免被捕获的方式,从而更难检测和调查他们的攻击。 Tycoon 2FA网络钓鱼套件是一个明显的例子,因为其创建者定期为绕过检测系统添加新技巧。在这项研究中,我们将仔细研究Tycoon 2FA的反检测方法如何在[…] Tycoon 2FA防御逃避机制的后演变中发生了变化:分析和时间表首先出现在任何.lun的网络安全博客上。

氮lansomware揭露:任何lun如何帮助发现威胁筹集的威胁

Nitrogen Ransomware Exposed: How ANY.RUN Helps Uncover Threats to Finance

金融部门由网络犯罪分子大大针对。银行,投资公司和信用合作社是旨在窃取敏感数据或将其固定为大量赎金的攻击的主要受害者。在该景观中的一个新兴威胁是氮勒索软件,这是一个恶意群体,该组织于2024年9月被发现。此后,它众所周知,它以[…]暴露的氮后义务事件而闻名:任何nitrogen lansomware toble:run yhos yon.run如何帮助发现融资的威胁首先出现在任何.run的网络上的博客上。

Mamona:新勒索软件应变的技术分析

Mamona: Technical Analysis of a New Ransomware Strain

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。这些天,很容易遇到新的勒索软件菌株,而无需付出太大的努力。但是,勒索软件威胁格局比看起来要广泛得多,尤其是当您潜入商品勒索软件现场时。这种类型的[…]帖子Mam​​ona:新的勒索软件菌株的技术分析首先出现在Any.lun的网络安全博客上。

五角大楼窃取者:Go和Python恶意软件,具有加密盗窃能力

Pentagon Stealer: Go and Python Malware with Crypto Theft Capabilities

当前文章提供了一种名为五角大楼窃取者的新兴恶意软件的技术分析。这项研究是由分析团队在任何.run准备的。关键要点我们是如何在今年3月初发现五角大楼窃取者的,当浏览公开提交时,Any.lun团队遇到了一个有趣的恶意软件样本。查看Sandbox […]五角大楼后窃取器:GO和Python恶意软件,具有加密盗窃功能,首先出现在Any.lun的网络安全博客上。

PE32勒索软件:RISE的新的基于电报的威胁

PE32 Ransomware: A New Telegram-Based Threat on the Rise

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。如今,勒索软件不乏。无处不在,潜伏在电子邮件附件中,隐藏在破裂的软件中,几乎每天都在头条新闻。虽然一些勒索软件组消失或更名,但新名称介入[…] PE32 PE32勒索软件:基于电报的新威胁,首先出现在Any.lun的网络安全博客上。

萨尔瓦多窃取者:新的Android恶意软件,该恶意软件是银行详细信息和OTPS

Salvador Stealer: New Android Malware That Phishes Banking Details & OTPs

在本报告中,我们研究了我们团队最近收集和分析的Android恶意软件样本。该恶意软件伪装成银行应用程序,旨在窃取敏感的用户信息。在分析过程中,我们遇到了对“萨尔瓦多”的内部引用,因此我们决定将其命名为萨尔瓦多窃取者。对移动恶意软件行为的实时可见性[…] Salvador Post Salvador窃取器:新的Android恶意软件,该恶意软件是银行详细信息和OTP的新Android恶意软件。

Gorillabot:与Mirai的技术分析和代码相似性

GorillaBot: Technical Analysis and Code Similarities with Mirai

编辑注:当前文章由网络安全研究人员和恶意软件分析师Mohamed Talaat撰写。您可以在X和LinkedIn上找到Mohamed。在本文中,我们正在研究基于Mirai代码的新发现的Gorillabot。发现它在全球范围内发动了数十万次攻击,并且有一些[…] Gorillabot邮政:技术分析和与Mirai的代码相似性首次出现在任何.run的网络安全博客上。

AI安全:主要威胁和解决方案

AI Safety: Key Threats and Solutions

人工智能(AI)越来越多地整合到日常生活中,从而在自动化,沟通和网络安全方面取得了前所未有的进步。但是,随着AI模型变得更加复杂,它们也引入了新的威胁。关于AGI(人工通用情报)和超级智能的讨论通常主导公众话语,但立即风险需要紧急关注。本文探讨了三个主要的AI威胁:AI驱动的[…] AI安全性:关键威胁和解决方案首先出现在Any.lun的网络安全博客上。

5个恶意软件中的常见逃避技术

5 Common Evasion Techniques in Malware

网络犯罪分子不断完善其方法,以保持安全防御能力一步。他们的关键策略之一是逃避,这是一套旨在隐藏恶意活动,绕过检测并使调查更加困难的技术。随着时间的流逝,攻击者已经开发了无数的逃避技术,并且随着[…]恶意软件中的5个常见逃避技术首先出现在任何.lun的网络安全博客上。

智偷分析:针对金融科技和加密货币的新恶意软件

Zhong Stealer Analysis: New Malware Targeting Fintech and Cryptocurrency

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。从2024年12月20日至24日,Quetzal团队确定了针对加密货币和金融科技领域的网络钓鱼活动。该广告系列旨在分发新发现的偷窃器恶意软件,我们[…] Zhong Post Queter Analysis:针对金融科技和加密货币的新恶意软件首先出现在任何.run的网络安全博客上。

2025 年 1 月发生的 3 起重大网络攻击

3 Major Cyber Attacks in January 2025

我们的网络威胁分析师在今年 1 月检测并探索了许多恶意软件活动。以下是借助 ANY.RUN 的交互式沙盒和威胁情报查找剖析的三种最危险的攻击。虚假的 YouTube 链接将用户重定向到网络钓鱼页面 原始帖子在 X 上使用统一资源标识符权限 (URI),网络钓鱼者混淆链接 […]The post 2025 年 1 月的 3 次重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。

Interlock 勒索软件:对美国医疗保健提供商攻击的分析

Interlock Ransomware: Analysis of Attacks on US Healthcare Providers

勒索软件攻击已成为医疗保健行业的持续威胁,泄露敏感的患者数据,扰乱挽救生命的治疗,并危及生命。由于医疗保健系统资金不足,关键基础设施易受攻击,网络犯罪分子发现该行业是一个容易且有利可图的目标。近年来,勒索软件攻击不仅造成了经济损失,还动摇了 […] 这篇文章 Interlock 勒索软件:对美国医疗保健提供商攻击的分析首先出现在 ANY.RUN 的网络安全博客上。

InvisibleFerret 恶意软件:技术分析

InvisibleFerret Malware: Technical Analysis

编者注:本文由攻击性安全专家和威胁情报分析师 Mauro Eldritch 撰写。您可以在 X 上找到 Mauro。最近,在 10 月和 11 月,我们观察到朝鲜活动有所增加,采用了一种众所周知的独特技术:安排工作面试过程来传播多个恶意软件家族。这种签名技术是 […]The post InvisibleFerret Malware:技术分析首先出现在 ANY.RUN 的网络安全博客上。

2024 年 12 月发生的 5 起重大网络攻击

5 Major Cyber Attacks in December 2024

ANY.RUN 的网络安全研究团队在我们强大的交互式沙盒和威胁情报查找的帮助下发现并分析了大量新兴威胁。我们一直在通过 X 和我们的博客分享他们的发现。以下是 2024 年 12 月最有趣的见解的摘要。针对 Microsoft Azure Blob 的网络钓鱼活动 […] 2024 年 12 月的 5 起重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。