Evolution of Tycoon 2FA Defense Evasion Mechanisms: Analysis and Timeline
攻击者一直在改善避免被捕获的方式,从而更难检测和调查他们的攻击。 Tycoon 2FA网络钓鱼套件是一个明显的例子,因为其创建者定期为绕过检测系统添加新技巧。在这项研究中,我们将仔细研究Tycoon 2FA的反检测方法如何在[…] Tycoon 2FA防御逃避机制的后演变中发生了变化:分析和时间表首先出现在任何.lun的网络安全博客上。
Nitrogen Ransomware Exposed: How ANY.RUN Helps Uncover Threats to Finance
金融部门由网络犯罪分子大大针对。银行,投资公司和信用合作社是旨在窃取敏感数据或将其固定为大量赎金的攻击的主要受害者。在该景观中的一个新兴威胁是氮勒索软件,这是一个恶意群体,该组织于2024年9月被发现。此后,它众所周知,它以[…]暴露的氮后义务事件而闻名:任何nitrogen lansomware toble:run yhos yon.run如何帮助发现融资的威胁首先出现在任何.run的网络上的博客上。
Mamona: Technical Analysis of a New Ransomware Strain
编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。这些天,很容易遇到新的勒索软件菌株,而无需付出太大的努力。但是,勒索软件威胁格局比看起来要广泛得多,尤其是当您潜入商品勒索软件现场时。这种类型的[…]帖子Mamona:新的勒索软件菌株的技术分析首先出现在Any.lun的网络安全博客上。
Pentagon Stealer: Go and Python Malware with Crypto Theft Capabilities
当前文章提供了一种名为五角大楼窃取者的新兴恶意软件的技术分析。这项研究是由分析团队在任何.run准备的。关键要点我们是如何在今年3月初发现五角大楼窃取者的,当浏览公开提交时,Any.lun团队遇到了一个有趣的恶意软件样本。查看Sandbox […]五角大楼后窃取器:GO和Python恶意软件,具有加密盗窃功能,首先出现在Any.lun的网络安全博客上。
PE32 Ransomware: A New Telegram-Based Threat on the Rise
编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。如今,勒索软件不乏。无处不在,潜伏在电子邮件附件中,隐藏在破裂的软件中,几乎每天都在头条新闻。虽然一些勒索软件组消失或更名,但新名称介入[…] PE32 PE32勒索软件:基于电报的新威胁,首先出现在Any.lun的网络安全博客上。
Salvador Stealer: New Android Malware That Phishes Banking Details & OTPs
在本报告中,我们研究了我们团队最近收集和分析的Android恶意软件样本。该恶意软件伪装成银行应用程序,旨在窃取敏感的用户信息。在分析过程中,我们遇到了对“萨尔瓦多”的内部引用,因此我们决定将其命名为萨尔瓦多窃取者。对移动恶意软件行为的实时可见性[…] Salvador Post Salvador窃取器:新的Android恶意软件,该恶意软件是银行详细信息和OTP的新Android恶意软件。
GorillaBot: Technical Analysis and Code Similarities with Mirai
编辑注:当前文章由网络安全研究人员和恶意软件分析师Mohamed Talaat撰写。您可以在X和LinkedIn上找到Mohamed。在本文中,我们正在研究基于Mirai代码的新发现的Gorillabot。发现它在全球范围内发动了数十万次攻击,并且有一些[…] Gorillabot邮政:技术分析和与Mirai的代码相似性首次出现在任何.run的网络安全博客上。
AI Safety: Key Threats and Solutions
人工智能(AI)越来越多地整合到日常生活中,从而在自动化,沟通和网络安全方面取得了前所未有的进步。但是,随着AI模型变得更加复杂,它们也引入了新的威胁。关于AGI(人工通用情报)和超级智能的讨论通常主导公众话语,但立即风险需要紧急关注。本文探讨了三个主要的AI威胁:AI驱动的[…] AI安全性:关键威胁和解决方案首先出现在Any.lun的网络安全博客上。
5 Common Evasion Techniques in Malware
网络犯罪分子不断完善其方法,以保持安全防御能力一步。他们的关键策略之一是逃避,这是一套旨在隐藏恶意活动,绕过检测并使调查更加困难的技术。随着时间的流逝,攻击者已经开发了无数的逃避技术,并且随着[…]恶意软件中的5个常见逃避技术首先出现在任何.lun的网络安全博客上。
Zhong Stealer Analysis: New Malware Targeting Fintech and Cryptocurrency
编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。从2024年12月20日至24日,Quetzal团队确定了针对加密货币和金融科技领域的网络钓鱼活动。该广告系列旨在分发新发现的偷窃器恶意软件,我们[…] Zhong Post Queter Analysis:针对金融科技和加密货币的新恶意软件首先出现在任何.run的网络安全博客上。
3 Major Cyber Attacks in January 2025
我们的网络威胁分析师在今年 1 月检测并探索了许多恶意软件活动。以下是借助 ANY.RUN 的交互式沙盒和威胁情报查找剖析的三种最危险的攻击。虚假的 YouTube 链接将用户重定向到网络钓鱼页面 原始帖子在 X 上使用统一资源标识符权限 (URI),网络钓鱼者混淆链接 […]The post 2025 年 1 月的 3 次重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。
Interlock Ransomware: Analysis of Attacks on US Healthcare Providers
勒索软件攻击已成为医疗保健行业的持续威胁,泄露敏感的患者数据,扰乱挽救生命的治疗,并危及生命。由于医疗保健系统资金不足,关键基础设施易受攻击,网络犯罪分子发现该行业是一个容易且有利可图的目标。近年来,勒索软件攻击不仅造成了经济损失,还动摇了 […] 这篇文章 Interlock 勒索软件:对美国医疗保健提供商攻击的分析首先出现在 ANY.RUN 的网络安全博客上。
InvisibleFerret Malware: Technical Analysis
编者注:本文由攻击性安全专家和威胁情报分析师 Mauro Eldritch 撰写。您可以在 X 上找到 Mauro。最近,在 10 月和 11 月,我们观察到朝鲜活动有所增加,采用了一种众所周知的独特技术:安排工作面试过程来传播多个恶意软件家族。这种签名技术是 […]The post InvisibleFerret Malware:技术分析首先出现在 ANY.RUN 的网络安全博客上。
5 Major Cyber Attacks in December 2024
ANY.RUN 的网络安全研究团队在我们强大的交互式沙盒和威胁情报查找的帮助下发现并分析了大量新兴威胁。我们一直在通过 X 和我们的博客分享他们的发现。以下是 2024 年 12 月最有趣的见解的摘要。针对 Microsoft Azure Blob 的网络钓鱼活动 […] 2024 年 12 月的 5 起重大网络攻击首先出现在 ANY.RUN 的网络安全博客上。
Analysis of Nova: A Snake Keylogger Fork
编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在本恶意软件分析报告中,我们将深入研究 Nova,这是 Snake Keylogger 家族新发现的一个分支。据观察,该变体采用了更为复杂的策略,表明该恶意软件的攻击仍在继续 […]The post 分析 Nova:Snake Keylogger Fork 首次出现在 ANY.RUN 的网络安全博客上。
Zero-day Attack Uses Corrupted Files to Bypass Detection: Technical Analysis
最近,我们的分析师团队分享了他们对零日攻击的研究,该攻击涉及使用损坏的恶意文件绕过静态检测系统。现在,我们对这种方法及其机制进行技术分析。在本文中,我们将:让我们开始吧。损坏文件攻击的沙盒分析首先了解这种攻击如何 […]零日攻击使用损坏的文件绕过检测:技术分析首先出现在 ANY.RUN 的网络安全博客上。
PSLoramyra: Technical Analysis of Fileless Malware Loader
在本文中,ANY.RUN 的分析师团队将探索一种名为 PSLoramyra 的恶意加载程序。这种高级恶意软件利用 PowerShell、VBS 和 BAT 脚本将恶意负载注入系统,直接在内存中执行它们,并建立持久访问。PSLoramyra 被归类为无文件加载程序,通过完全加载其主要负载来绕过传统检测方法 […]PSLoramyra:无文件恶意软件加载程序的技术分析首先出现在 ANY.RUN 的网络安全博客上。
HawkEye Malware: Technical Analysis
编者注:本文由威胁研究员 Aaron Jornet Sales(也称为 RexorVc0)撰写。您可以在 X 和 LinkedIn 上找到他。HawkEye,也称为 PredatorPain(Predator Pain),是一种归类为键盘记录器的恶意软件,但多年来,它采用了新的功能,使其与 […]文章 HawkEye 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。