NVISO Labs _恶意软件领域信息情报检索

该类别涉及恶意软件、移动恶意软件等的分析。NVISO是一家由杰出的安全专业人员组成的网络安全服务公司,每个人都在特定的专业领域拥有专业知识,从安全研究和风险管理到事件响应和安全测试。这种独特的“技能组合”使他们能够分析和应对复杂的客户挑战,并帮助这些公司预防、发现和应对安全挑战,取得积极的业务成果。

OneNote 嵌入式 URL 滥用

OneNote Embedded URL Abuse

当微软修复 OneNote 中的嵌入文件功能时,我决定滥用另一个功能。嵌入的 URL。事实证明,这也是他们可能必须修复的问题。

分析 VSTO Office 文件

Analyzing VSTO Office Files

VSTO Office 文件是链接到 Visual Studio Office File 应用程序的 Office 文档文件。打开后,它们会启动自定义 .NET 应用程序。有多种方法可以实现这一点,包括通过外部 Web 服务器提供 VSTO 文件的方法。最近发表了一篇关于为……创建这些文档文件的文章继续阅读分析 VSTO Office 文件 →

使用 Kusto 追踪 Emotet 活动

Hunting Emotet campaigns with Kusto

介绍 Emotet 不再需要介绍——它是最常见的网络犯罪团伙之一,已经存在很多年了。 2021 年 1 月,欧洲刑警组织和其他执法机构采取了一项破坏行动,彻底取缔了 Emotet。 [1] 事实上,Emotet 恶意活动显着减少……继续阅读使用 Kusto 追踪 Emotet 活动 →

Kernel Karnage – 第 7 部分(走出实验室,回到现实)

Kernel Karnage – Part 7 (Out of the Lab and Back to Reality)

本周我从实验室出来,戴上了不同的帽子。 1. 换帽子 Interceptor 成功使 $vendor2 失明,足以运行 meterpreter 反向 shell,现在是时候戴上红队的帽子,离开完美的实验室环境了。为了做到这一点,我必须……继续阅读 Kernel Karnage – 第 7 部分(走出实验室,回到现实)→

Kernel Karnage – 第 6 部分(最后一次呼叫)

Kernel Karnage – Part 6 (Last Call)

随着这篇博文的发布,我的实习已经过去了一半;玩得开心的时候时间过得真快。 1. 介绍 - 状态报告 在这 6 周的时间里,我介绍了内核驱动程序和 EDR/AV 内核机制的几个方面。我一开始就研究了内核回调,以及为什么 EDR/AV 产品……继续阅读 Kernel Karnage – 第 6 部分(最后一次调用)→

新的移动恶意软件家族现在也针对比利时金融应用程序

New mobile malware family now also targets Belgian financial apps

虽然银行木马已经存在很长时间了,但我们从未见过移动恶意软件家族攻击比利时金融机构的应用程序。直到今天……本周早些时候,总部位于意大利的 Cleafy 发表了一篇关于一种新的安卓恶意软件家族的文章,他们将其称为 TeaBot。我们将要研究的样本……继续阅读新的移动恶意软件家族现在也针对比利时金融应用程序 →

如何分析移动恶意软件:Cabassous/FluBot 案例研究

How to analyze mobile malware: a Cabassous/FluBot Case study

这篇博文解释了我在分析 Cabassous/FluBot 恶意软件时采取的所有步骤。我在分析样本时写了这篇文章,并写下了前进的成功和失败的尝试,以及我在此过程中的想法/选择。因此,这篇博文不是 Cabassous/FluBot 恶意软件的写作,而是……继续阅读如何分析移动恶意软件:Cabassous/FluBot 案例研究 →

Epic Manchego – 非典型恶意文档传递带来大量信息窃取者

Epic Manchego – atypical maldoc delivery brings flurry of infostealers

2020 年 7 月,NVISO 检测到一组恶意 Excel 文档,也称为“maldocs”,它们通过 VBA 激活的电子表格传递恶意软件。虽然恶意 VBA 代码和丢弃的有效载荷是我们以前见过的,但 Excel 文档本身的具体创建方式引起了我们的注意。创作者……继续阅读 Epic Manchego – 非典型 maldoc 传递带来大量信息窃取者 →