Digging Gold with a Spoon – Resurgence of Monero-mining Malware
“犯罪分子去钱流了。”最近,由于我们的安全分析师团队发现并检查了两年的休假后,今年4月中旬,我们的安全分析师团队发现并研究了恶意软件的复兴。
ConnectUnwise: Threat actors abuse ConnectWise as builder for signed malware
自2025年3月以来,使用有效签名的连接样品的感染和虚假应用已显着增加。我们揭示签约惯例如何使威胁参与者滥用此合法软件来构建和分发自己的签名恶意软件以及安全供应商可以采取什么措施来检测它们。
100 Days of YARA: Writing Signatures for .NET Malware
如果.NET组件的Yara签名仅依赖字符串,则它们非常有限。我们探索更多的检测机会,包括IL代码,方法签名定义和特定自定义属性。即使在相关的恶意软件样本可能无法使用的情况下,有关基础.NET元数据结构,代币和流的知识也有助于制作更精确,有效的签名。
Unboxing Anubis: Exploring the Stealthy Tactics of FIN7's Latest Backdoor
在不断发展的高级持续威胁(APTS)的景观中,臭名昭著的金融网络犯罪集团Fin7为他们的武器库增加了另一个复杂的工具。我们最近发现了一个新的基于Python的后门,名为“ Anubisbackdoor”,该后门被部署在其最新活动中。
Booking a Threat: Inside LummaStealer's Fake reCAPTCHA
网络犯罪分子通过设置假预订网站,网络钓鱼骗局和欺诈性清单来利用旅行中的需求增加,以欺骗毫无戒心的旅行者。
An honest mistake - and a cautionary tale
我们都会犯错。这很正常。但是,有些情况下,这些错误可能会带来意想不到的后果。一位 Twitter 用户最近通过惨痛经历发现了这一点。所需材料:一个带网络连接的廉价 USB-C 适配器、一个互联网连接和一个沙箱。
New I2PRAT communicates via anonymous peer-to-peer network
犯罪分子会尽其所能地掩盖自己的踪迹。这还包括隐藏控制他们所入侵的机器的任何活动。使用 I2P 是一种方法,但直到最近才很少使用。
Malware Analysis: A Kernel Land Rootkit Loader for FK_Undead
我们发现了恶意软件家族 FK_Undead 的 Windows rootkit 加载程序 [F1]。该恶意软件家族以通过操纵代理配置拦截用户网络流量而闻名。据我们所知,rootkit 加载程序之前尚未被正式分析过。根据任何 Windows 内核驱动程序的要求,rootkit 加载程序已使用 Microsoft Windows 硬件兼容性发布者证书有效签名(参见指纹 [T1])。它与不同的 Windows 版本兼容并受 VMProtect 保护。
Malware by the (Bit)Bucket: Unveiling AsyncRAT
最近,我们发现了一场复杂的攻击活动,该攻击活动采用多阶段方法通过名为 Bitbucket 的合法平台传播 AsyncRAT。
Exploring GenAI in Cybersecurity: Gemini for Malware Analysis
在安全环境中使用生成式人工智能技术有多大用处? 我们已经下定决心尝试一下。
BBTok Targeting Brazil: Deobfuscating the .NET Loader with dnlib and PowerShell
我们分解了针对巴西的威胁 BBTok 的完整感染链,并演示了如何使用 PowerShell、Python 和 dnlib 对加载程序 DLL 进行反混淆。
Ailurophile: New Infostealer sighted in the wild
我们在野外发现了一种名为“Ailurophile Stealer”的新窃取程序。该窃取程序使用 PHP 编写,源代码表明可能源自越南。它可通过其自己的网页通过订阅模式购买。通过网站的网络面板,其客户可以自定义和生成恶意软件存根。