ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

PE32勒索软件:RISE的新的基于电报的威胁

PE32 Ransomware: A New Telegram-Based Threat on the Rise

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。如今,勒索软件不乏。无处不在,潜伏在电子邮件附件中,隐藏在破裂的软件中,几乎每天都在头条新闻。虽然一些勒索软件组消失或更名,但新名称介入[…] PE32 PE32勒索软件:基于电报的新威胁,首先出现在Any.lun的网络安全博客上。

萨尔瓦多窃取者:新的Android恶意软件,该恶意软件是银行详细信息和OTPS

Salvador Stealer: New Android Malware That Phishes Banking Details & OTPs

在本报告中,我们研究了我们团队最近收集和分析的Android恶意软件样本。该恶意软件伪装成银行应用程序,旨在窃取敏感的用户信息。在分析过程中,我们遇到了对“萨尔瓦多”的内部引用,因此我们决定将其命名为萨尔瓦多窃取者。对移动恶意软件行为的实时可见性[…] Salvador Post Salvador窃取器:新的Android恶意软件,该恶意软件是银行详细信息和OTP的新Android恶意软件。

Gorillabot:与Mirai的技术分析和代码相似性

GorillaBot: Technical Analysis and Code Similarities with Mirai

编辑注:当前文章由网络安全研究人员和恶意软件分析师Mohamed Talaat撰写。您可以在X和LinkedIn上找到Mohamed。在本文中,我们正在研究基于Mirai代码的新发现的Gorillabot。发现它在全球范围内发动了数十万次攻击,并且有一些[…] Gorillabot邮政:技术分析和与Mirai的代码相似性首次出现在任何.run的网络安全博客上。

AI安全:主要威胁和解决方案

AI Safety: Key Threats and Solutions

人工智能(AI)越来越多地整合到日常生活中,从而在自动化,沟通和网络安全方面取得了前所未有的进步。但是,随着AI模型变得更加复杂,它们也引入了新的威胁。关于AGI(人工通用情报)和超级智能的讨论通常主导公众话语,但立即风险需要紧急关注。本文探讨了三个主要的AI威胁:AI驱动的[…] AI安全性:关键威胁和解决方案首先出现在Any.lun的网络安全博客上。

5个恶意软件中的常见逃避技术

5 Common Evasion Techniques in Malware

网络犯罪分子不断完善其方法,以保持安全防御能力一步。他们的关键策略之一是逃避,这是一套旨在隐藏恶意活动,绕过检测并使调查更加困难的技术。随着时间的流逝,攻击者已经开发了无数的逃避技术,并且随着[…]恶意软件中的5个常见逃避技术首先出现在任何.lun的网络安全博客上。

智偷分析:针对金融科技和加密货币的新恶意软件

Zhong Stealer Analysis: New Malware Targeting Fintech and Cryptocurrency

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。从2024年12月20日至24日,Quetzal团队确定了针对加密货币和金融科技领域的网络钓鱼活动。该广告系列旨在分发新发现的偷窃器恶意软件,我们[…] Zhong Post Queter Analysis:针对金融科技和加密货币的新恶意软件首先出现在任何.run的网络安全博客上。

2025 年 1 月发生的 3 起重大网络攻击

3 Major Cyber Attacks in January 2025

我们的网络威胁分析师在今年 1 月检测并探索了许多恶意软件活动。以下是借助 ANY.RUN 的交互式沙盒和威胁情报查找剖析的三种最危险的攻击。虚假的 YouTube 链接将用户重定向到网络钓鱼页面 原始帖子在 X 上使用统一资源标识符权限 (URI),网络钓鱼者混淆链接 […]The post 2025 年 1 月的 3 次重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。

Interlock 勒索软件:对美国医疗保健提供商攻击的分析

Interlock Ransomware: Analysis of Attacks on US Healthcare Providers

勒索软件攻击已成为医疗保健行业的持续威胁,泄露敏感的患者数据,扰乱挽救生命的治疗,并危及生命。由于医疗保健系统资金不足,关键基础设施易受攻击,网络犯罪分子发现该行业是一个容易且有利可图的目标。近年来,勒索软件攻击不仅造成了经济损失,还动摇了 […] 这篇文章 Interlock 勒索软件:对美国医疗保健提供商攻击的分析首先出现在 ANY.RUN 的网络安全博客上。

InvisibleFerret 恶意软件:技术分析

InvisibleFerret Malware: Technical Analysis

编者注:本文由攻击性安全专家和威胁情报分析师 Mauro Eldritch 撰写。您可以在 X 上找到 Mauro。最近,在 10 月和 11 月,我们观察到朝鲜活动有所增加,采用了一种众所周知的独特技术:安排工作面试过程来传播多个恶意软件家族。这种签名技术是 […]The post InvisibleFerret Malware:技术分析首先出现在 ANY.RUN 的网络安全博客上。

2024 年 12 月发生的 5 起重大网络攻击

5 Major Cyber Attacks in December 2024

ANY.RUN 的网络安全研究团队在我们强大的交互式沙盒和威胁情报查找的帮助下发现并分析了大量新兴威胁。我们一直在通过 X 和我们的博客分享他们的发现。以下是 2024 年 12 月最有趣的见解的摘要。针对 Microsoft Azure Blob 的网络钓鱼活动 […] 2024 年 12 月的 5 起重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。

Nova 分析:蛇形键盘记录器分支

Analysis of Nova: A Snake Keylogger Fork

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在本恶意软件分析报告中,我们将深入研究 Nova,这是 Snake Keylogger 家族新发现的一个分支。据观察,该变体采用了更为复杂的策略,表明该恶意软件的攻击仍在继续 […]The post 分析 Nova:Snake Keylogger Fork 首次出现在 ANY.RUN 的网络安全博客上。

零日攻击利用损坏的文件绕过检测:技术分析

Zero-day Attack Uses Corrupted Files to Bypass Detection: Technical Analysis

最近,我们的分析师团队分享了他们对零日攻击的研究,该攻击涉及使用损坏的恶意文件绕过静态检测系统。现在,我们对这种方法及其机制进行技术分析。在本文中,我们将:让我们开始吧。损坏文件攻击的沙盒分析首先了解这种攻击如何 […]零日攻击使用损坏的文件绕过检测:技术分析首先出现在 ANY.RUN 的网络安全博客上。

PSLoramyra:无文件恶意软件加载器的技术分析

PSLoramyra: Technical Analysis of Fileless Malware Loader

在本文中,ANY.RUN 的分析师团队将探索一种名为 PSLoramyra 的恶意加载程序。这种高级恶意软件利用 PowerShell、VBS 和 BAT 脚本将恶意负载注入系统,直接在内存中执行它们,并建立持久访问。PSLoramyra 被归类为无文件加载程序,通过完全加载其主要负载来绕过传统检测方法 […]PSLoramyra:无文件恶意软件加载程序的技术分析首先出现在 ANY.RUN 的网络安全博客上。

HawkEye 恶意软件:技术分析

HawkEye Malware: Technical Analysis

编者注:本文由威胁研究员 Aaron Jornet Sales(也称为 RexorVc0)撰写。您可以在 X 和 LinkedIn 上找到他。HawkEye,也称为 PredatorPain(Predator Pain),是一种归类为键盘记录器的恶意软件,但多年来,它采用了新的功能,使其与 […]文章 HawkEye 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录的感染策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录进行感染的策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

恶意软件中的打包程序和加密程序以及如何删除它们

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序——以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序,有哪些类型?保护程序是旨在使代码分析复杂化的工具,使[…]文章恶意软件中的打包程序和加密程序以及如何删除它们首先出现在 ANY.RUN 的网络安全博客上。

恶意软件中的加壳程序和加密程序及其删除方法

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序,以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序以及有哪些类型?保护程序是旨在使代码分析复杂化的工具,使 […]The post Packers and Crypters in Malware and How to Remove Them appeared first on ANY.RUN's Cyber​​security Blog.