ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

AsyncRAT 通过开放目录进行感染的策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AsyncRAT 通过开放目录的感染策略:技术分析

AsyncRAT’s Infection Tactics via Open Directories: Technical Analysis

编者注:本文由威胁情报分析师 RacWatchin8872 撰写。您可以在 X 上找到他。本文介绍了两种通过开放目录感染 AsyncRAT 系统的不同方法。这些技术展示了攻击者如何不断适应,找到新方法使用可公开访问的文件来扩大 AsyncRAT 的 […] 文章 AsyncRAT 通过开放目录的感染策略:技术分析首先出现在 ANY.RUN 的网络安全博客上。

恶意软件中的加壳程序和加密程序及其删除方法

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序,以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序以及有哪些类型?保护程序是旨在使代码分析复杂化的工具,使 […]The post Packers and Crypters in Malware and How to Remove Them appeared first on ANY.RUN's Cyber​​security Blog.

恶意软件中的打包程序和加密程序以及如何删除它们

Packers and Crypters in Malware and How to Remove Them

在本文中,我们将探讨最常见的保护程序类型——打包程序和加密程序——以及检测和删除它们的简单方法。我们还将介绍一些有用的工具来简化流程并提高您的恶意软件分析技能。什么是保护程序,有哪些类型?保护程序是旨在使代码分析复杂化的工具,使[…]文章恶意软件中的打包程序和加密程序以及如何删除它们首先出现在 ANY.RUN 的网络安全博客上。

ANY.RUN 发现的近期网络攻击:2024 年 10 月

Recent Cyber Attacks Discovered by ANY.RUN: October 2024

识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究人员团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]ANY.RUN 发现的近期网络攻击:2024 年 10 月首先出现在 ANY.RUN 的网络安全博客上。

ANY.RUN 发现的近期网络攻击:2024 年 10 月

Recent Cyber Attacks Discovered by ANY.RUN: October 2024

识别新的网络威胁并非易事。它们总是在不断发展、适应并寻找突破防御的新方法。但不用担心——ANY.RUN 为您提供保障!我们的研究团队始终保持警惕,分析最新攻击以随时向您通报。在本文中,我们将分享一些最新的威胁 […]The post ANY.RUN 发现的近期网络攻击:2024 年 10 月首次出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链的技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。

新的 PhantomLoader 恶意软件分发 SSLoad:技术分析

New PhantomLoader Malware Distributes SSLoad: Technical Analysis

编者注:本文由网络安全研究员兼恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。

新型 PhantomLoader 恶意软件分发 SSLoad:技术分析

New PhantomLoader Malware Distributes SSLoad: Technical Analysis

编者注:本文由网络安全研究员和恶意软件分析师 Mohamed Talaat 撰写。您可以在 X 和 LinkedIn 上找到 Mohamed。在此恶意软件分析报告中,我们深入研究了攻击者如何使用名为 PhantomLoader 的未记录加载器来分发基于 rust 的恶意软件 SSLoad。概述 PhantomLoader 通常 […]新 PhantomLoader 恶意软件分发 SSLoad:技术分析文章首次出现在 ANY.RUN 的网络安全博客上。

如何拦截恶意软件通过 Telegram 和 Discord 窃取的数据

How to Intercept Data Exfiltrated by Malware via Telegram and Discord

恶意软件通常使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已广受欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […]如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据一文首先出现在 ANY.RUN 的网络安全博客上。

如何拦截恶意软件通过 Telegram 和 Discord 窃取的数据

How to Intercept Data Exfiltrated by Malware via Telegram and Discord

通常,恶意软件使用 Telegram 和 Discord 等平台进行数据泄露。由于其简单性以及无需构建服务器架构,这种泄露方法已获得广泛欢迎。然而,这种简单性也是它的弱点。在本文中,我们将向您展示如何获取与威胁行为者相关的信息 […] 文章 如何拦截恶意软件通过 Telegram 和 Discord 泄露的数据首先出现在 ANY.RUN 的网络安全博客上。

AZORult 恶意软件:技术分析

AZORult Malware: Technical Analysis

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。

AZORult 恶意软件:技术分析

AZORult Malware: Technical Analysis

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们对复杂的凭证和支付卡信息窃取程序 AZORult 进行了深入研究。我们的演练涵盖了恶意软件的演变,包括从 Delphi 到 […] 的转变。文章 AZORult 恶意软件:技术分析首先出现在 ANY.RUN 的网络安全博客上。

ANY.RUN 研究人员发现的近期网络钓鱼活动

Recent Phishing Campaigns Discovered by ANY.RUN Researchers

在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。我们定期在我们的 X(以前称为 Twitter)帐户上分享我们的发现。在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]ANY.RUN 研究人员发现的近期网络钓鱼活动文章首次出现在 ANY.RUN 的网络安全博客上。

ANY.RUN 研究人员发现的近期网络钓鱼活动

Recent Phishing Campaigns Discovered by ANY.RUN Researchers

在 ANY.RUN,我们致力于走在网络安全威胁的最前沿。 我们的团队不断监控和分析新出现的网络钓鱼活动,以使我们的用户了解情况并受到保护。 我们会定期在我们的 X(以前的 Twitter)帐户上分享我们的发现。 在本文中,我们汇编了我们所见过的最值得注意的网络钓鱼活动 […]The post ANY.RUN 研究人员发现的近期网络钓鱼活动首先出现在 ANY.RUN 的网络安全博客上。

DeerStealer 分发活动简要概述

Brief Overview of the DeerStealer Distribution Campaign

我们的团队最近发现了一个恶意软件分发活动,该活动针对的是一种我们称之为 DeerStealer 的威胁。该恶意软件通过假冒的 Google Authenticator 网站传播,在本次分析会话中被捕获。该网站似乎是一个提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]The post 简要概述 DeerStealer 分发活动首先出现在 ANY.RUN 的网络安全博客上。

DeerStealer 分发活动简要概述

Brief Overview of the DeerStealer Distribution Campaign

我们的团队最近发现了一个恶意软件分发活动,该活动针对一种威胁,我们将其命名为 DeerStealer。该恶意软件通过虚假的 Google Authenticator 网站传播,在本次分析会话中捕获。该网站似乎是提供应用程序下载的 Google 页面。我们发现的第一个网站 authentificcatorgoolglte[.]com 模仿了 safety.google/intl/en_my/cybersecurity-advancements:单击“下载”按钮会将访问者发送到 […]DeerStealer 分发活动的简要概述首先出现在 ANY.RUN 的网络安全博客上。