G DATA _恶意软件领域信息情报检索

该类别涉及恶意软件检测、攻击者工具集、安卓恶意软件、恶意软件疫苗等内容。我们在1987年开发了世界上第一款防病毒软件。如今,我们在德国拥有500名员工,利用35年的数字专业知识,为世界各地的大中小型企业、关键基础设施和数百万终端客户提供安全保障,并为成功和独立的数字未来奠定基础。

Yara的100天:.NET恶意软件的写作签名

100 Days of YARA: Writing Signatures for .NET Malware

如果.NET组件的Yara签名仅依赖字符串,则它们非常有限。我们探索更多的检测机会,包括IL代码,方法签名定义和特定自定义属性。即使在相关的恶意软件样本可能无法使用的情况下,有关基础.NET元数据结构,代币和流的知识也有助于制作更精确,有效的签名。

vidar窃取者:揭示新的欺骗策略

Vidar Stealer: Revealing A New Deception Strategy

抽烟 - emmenhtal蔓延烟熏恶意软件

Smoked out - Emmenhtal spreads SmokeLoader malware

拆箱Anubis:探索Fin7最新后门的隐秘策略

Unboxing Anubis: Exploring the Stealthy Tactics of FIN7's Latest Backdoor

在不断发展的高级持续威胁(APTS)的景观中,臭名昭著的金融网络犯罪集团Fin7为他们的武器库增加了另一个复杂的工具。我们最近发现了一个新的基于Python的后门,名为“ Anubisbackdoor”,该后门被部署在其最新活动中。

预订威胁:在Lummastealer的假recaptcha

Booking a Threat: Inside LummaStealer's Fake reCAPTCHA

网络犯罪分子通过设置假预订网站,网络钓鱼骗局和欺诈性清单来利用旅行中的需求增加,以欺骗毫无戒心的旅行者。

来自虚假招聘人员的恶意软件

Malware from fake recruiters

假招聘人员目前正在搜寻简历 - 还有您的数据。有报道称恶意软件被放入工作任务中,据称这些任务旨在测试候选人的技术技能。

一个无意之失——以及一个警示故事

An honest mistake - and a cautionary tale

我们都会犯错。这很正常。但是,有些情况下,这些错误可能会带来意想不到的后果。一位 Twitter 用户最近通过惨痛经历发现了这一点。所需材料:一个带网络连接的廉价 USB-C 适配器、一个互联网连接和一个沙箱。

新的 I2PRAT 通过匿名点对点网络进行通信

New I2PRAT communicates via anonymous peer-to-peer network

犯罪分子会尽其所能地掩盖自己的踪迹。这还包括隐藏控制他们所入侵的机器的任何活动。使用 I2P 是一种方法,但直到最近才很少使用。

恶意软件分析:FK_Undead 的内核态 Rootkit 加载器

Malware Analysis: A Kernel Land Rootkit Loader for FK_Undead

我们发现了恶意软件家族 FK_Undead 的 Windows rootkit 加载程序 [F1]。该恶意软件家族以通过操纵代理配置拦截用户网络流量而闻名。据我们所知,rootkit 加载程序之前尚未被正式分析过。根据任何 Windows 内核驱动程序的要求,rootkit 加载程序已使用 Microsoft Windows 硬件兼容性发布者证书有效签名(参见指纹 [T1])。它与不同的 Windows 版本兼容并受 VMProtect 保护。

按 (Bit)Bucket 分类的恶意软件:揭秘 AsyncRAT

Malware by the (Bit)Bucket: Unveiling AsyncRAT

最近,我们发现了一场复杂的攻击活动,该攻击活动采用多阶段方法通过名为 Bitbucket 的合法平台传播 AsyncRAT。

探索网络安全中的 GenAI:用于恶意软件分析的 Gemini

Exploring GenAI in Cybersecurity: Gemini for Malware Analysis

在安全环境中使用生成式人工智能技术有多大用处? 我们已经下定决心尝试一下。

BBTok 针对巴西:使用 dnlib 和 PowerShell 对 .NET 加载程序进行反混淆

BBTok Targeting Brazil: Deobfuscating the .NET Loader with dnlib and PowerShell

我们分解了针对巴西的威胁 BBTok 的完整感染链,并演示了如何使用 PowerShell、Python 和 dnlib 对加载程序 DLL 进行反混淆。

Ailurophile:在野外发现新的信息窃取者

Ailurophile: New Infostealer sighted in the wild

我们在野外发现了一种名为“Ailurophile Stealer”的新窃取程序。该窃取程序使用 PHP 编写,源代码表明可能源自越南。它可通过其自己的网页通过订阅模式购买。通过网站的网络面板,其客户可以自定义和生成恶意软件存根。

观点:恶意软件活动的更多层次并不代表其复杂性

Opinion: More layers in malware campaigns are not a sign of sophistication

部署恶意软件的十个感染和保护层听起来令人印象深刻,而且很难处理。然而,增加更多的层与直觉相反,对防病毒逃避产生相反的效果,并不是复杂性的标志。为什么会这样?

SocGholish:虚假更新使访问者面临风险

SocGholish: Fake update puts visitors at risk

自 2017 年以来,SocGholish 下载程序一直是几个网络犯罪集团的最爱。它提供了一个伪装成浏览器更新的有效载荷。与任何恶意软件一样,它经历了一个进化过程。我们研究了最新的发展,它针对基于 Wordpress 的网站。

Turla:逃避艺术大师

Turla: A Master’s Art of Evasion

Turla 是一种著名的恶意软件,它利用 LNK 文件来感染计算机。我们最近就发现了一个这样的示例。请阅读本文,了解更多详细信息!

Fortinet:CVE 2024-21754:银盘上的密码

Fortinet: CVE 2024-21754: Passwords on a Silver Platter

Matthias Barkhausen 和 Hendrik Eckardt 发现了 Fortinet 防火墙固件中的一个漏洞。此漏洞可能会向攻击者泄露敏感信息,例如密码。

受感染高排名网站提供的后门 BadSpace

Backdoor BadSpace delivered by high-ranking infected websites

想象一下,当您使用您经常使用的同一地址访问您最喜欢的网站时,它会告诉您您的浏览器需要更新。下载并执行更新后,会出现一个不受欢迎的惊喜:BadSpace 后门。这种新威胁能够做什么?它与热饼干有何相似之处?