ANY.RUN _恶意软件分析领域信息情报检索

该类别涉及恶意软件分析的介绍、如何识别恶意软件相似性、最近的恶意软件案例等内容。欢迎来到恶意软件分析部分。我们将讨论分析的原则和方法、使用案例和示例、新样本和分析。我们为您提供对虚拟机的实时访问,就像它们在您的计算机上一样,但更加便捷,具有更多功能。ANY.RUN是一个交互式的在线恶意软件分析服务,用于动态和静态研究多种类型的网络威胁。

Kamasers 分析:针对全球组织的多向量 DDoS 僵尸网络

Kamasers Analysis: A Multi-Vector DDoS Botnet Targeting Organizations Worldwide

DDoS 攻击不再只是一个基础设施问题。它们可能很快变成业务问题,影响正常运行时间、客户体验和运营稳定性。 Kamasers 是这一新现实的有力例证,具有广泛的攻击能力和弹性的指挥控制机制,使其能够在压力下保持活跃。让我们通过 [...]Kamasers 分析:针对全球组织的多向量 DDoS 僵尸网络首先出现在 ANY.RUN 的网络安全博客上来探索 Kamasers 僵尸网络。

Moonrise RAT:一种新的低检测威胁,造成高成本后果

Moonrise RAT: A New Low-Detection Threat with High-Cost Consequences

安全专业人员依靠早期检测信号来确定事件的优先级并遏制事件。但是,当功能齐全的 RAT 不生成任何内容时会发生什么?在最近的一项调查中,ANY.RUN 专家发现了一种新的基于 Go 的远程访问木马,我们将其命名为 Moonrise。在分析时,VirusTotal 上未检测到它,也没有与其关联的供应商签名。这是团队不能忽视的问题:凭证盗窃、远程命令执行和持久性 […]月出后 RAT:一种具有高成本后果的新的低检测威胁首先出现在 ANY.RUN 的网络安全博客上。

新兴勒索软件 BQTLock 和 GREENBLOOD 在几分钟内扰乱业务

Emerging Ransomware BQTLock & GREENBLOOD Disrupt Businesses in Minutes

您的团队需要多长时间才能意识到勒索软件已经在运行?新发现的勒索软件系列已经造成了真正的业务中断。这些威胁可以快速扰乱运营,同时还通过隐形或清理活动降低可见性,从而缩短团队检测和遏制攻击的时间。以下是您应该了解的有关 BQTLock 和 GREENBLOOD 的信息,以及您的团队如何在 [...]新兴勒索软件 BQTLock 和 GREENBLOOD 在几分钟内扰乱业务的帖子首次出现在 ANY.RUN 的网络安全博客上之前检测和遏制它们。

2025 年 10 月主要网络攻击:通过 Google Careers & ClickUp、Figma 滥用、LockBit 5.0 和 TyKit 进行网络钓鱼

Major Cyber Attacks in October 2025: Phishing via Google Careers & ClickUp, Figma Abuse, LockBit 5.0, and TyKit

网络钓鱼活动和勒索软件系列在今年 10 月迅速发展,从虚假的 Google 招聘页面和 ClickUp 重定向链到 Figma 托管的凭据盗窃以及 LockBit 进入 ESXi 和 Linux 系统。 ANY.RUN 分析师还发现了 TyKit,这是一种可重复使用的网络钓鱼工具包,将 JavaScript 隐藏在 SVG 文件中,以跨多个部门窃取 Microsoft 365 凭据。这些 […]2025 年 10 月的主要网络攻击:通过 Google Careers & ClickUp 进行网络钓鱼、Figma 滥用、LockBit 5.0 和 TyKit 的帖子均首先出现在 ANY.RUN

Tykit 分析:新的网络钓鱼工具包窃取了数百个金融领域的 Microsoft 帐户

Tykit Analysis: New Phishing Kit Stealing Hundreds of Microsoft Accounts in Finance

不久前,我们报告了使用 SVG 文件作为传递媒介的网络钓鱼攻击激增。一个引人注目的细节是 SVG 如何嵌入 JavaScript,通过 XOR 重建有效负载,然后通过 eval() 直接执行它,将受害者重定向到网络钓鱼页面。快速浏览一下我们的指标 […]Tykit 分析:新的网络钓鱼工具窃取财务领域数百个 Microsoft 帐户首先出现在 ANY.RUN 的网络安全博客上。

新的恶意软件策略:SOC 和 MSSP 的案例和检测技巧

New Malware Tactics: Cases & Detection Tips for SOCs and MSSPs

最近,我们举办了一次网络研讨会,探讨一些最新的恶意软件和网络钓鱼技术,以展示交互式分析和新的威胁情报如何帮助 SOC 团队保持领先地位。 ANY.RUN 的专家描述了恶意软件策略的演变,重点介绍了复杂攻击的现实示例,并为分析师提供了实用的检测技巧。您可以观看 […]帖子《新恶意软件策略:SOC 和 MSSP 的案例和检测技巧》首先出现在 ANY.RUN 的网络安全博客上。

FunkSec 的 FunkLocker:人工智能如何为下一波勒索软件提供动力

FunkSec’s FunkLocker: How AI Is Powering the Next Wave of Ransomware

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到毛罗。不管我们是否喜欢,AI都是我们生活的一部分。即使您不是一个粉丝,也不是用户,您也可能遇到了多个AI生成的化身,图片,[…] Funksec Post Funksec的Funklocker:AI如何为下一波勒索软件提供动力,首先出现在Any.run的网络安全博客上。

与电信网络攻击战斗:调查针对英国公司的运动

Fighting Telecom Cyberattacks: Investigating a Campaign Against UK Companies

电信公司是现代文明的数字动脉。损害了主要的电信运营商,您不仅会窃取数据,还可以将拦截通信,操纵网络流量并使整个区域脱机的权力。每天,任何一个。 […]与电信网络攻击作斗争的邮政:调查针对英国公司的一项运动首次出现在任何奖金的网络安全博客上。

Lazarus集团在2025年进行攻击:这是Soc团队需要知道的一切

Lazarus Group Attacks in 2025: Here’s Everything SOC Teams Need to Know

Lazarus集团是朝鲜国家赞助的黑客集体,在近二十年中一直拥有最臭名昭著的高级持久威胁(APT)的头衔。在2025年,它升级了其网络运营,针对技术工业,采用假工人,欺诈性的求职面试和劫持开源软件。是时候仔细研究它的[…] 2025年的拉撒路集团攻击后:这是Soc团队首先出现的Soc团队所需的一切。

2025年8月的重大网络攻击:7阶段Tycoon2FA网络钓鱼,新的ClickFix广告系列和Salty2FA

Major Cyber Attacks in August 2025: 7-Stage Tycoon2FA Phishing, New ClickFix Campaign, and Salty2FA

网络钓鱼套件和偷窃器今年八月并没有放慢脚步,我们也没有放慢脚步。 Any.run分析师跟踪了本月最危险的广告系列,从7阶段Tycoon2FA网络钓鱼链到通过ClickFix提供的Rhadamanthys,以及发现与Storm-1575链接的全新PHAAS框架Salty2Fa。所有这些都在任何互动的沙箱中进行了分析,揭示了2025年8月的主要网络攻击:7阶段Tycoon2fa网络钓鱼,新的ClickFix广告系列和Salty2FA首先出现在任何.run的网络安全博客上。

Salty 2fa:来自Storm-1575的未被发现的PHAA击中我们和欧盟工业

Salty 2FA: Undetected PhaaS from Storm-1575 Hitting US and EU Industries

今天,网络钓鱼占所有网络攻击中的大多数。诸如Tycoon2FA,Evilproxy和Sneaky2FA之类的低成本,易于使用的网络钓鱼 - 服务(PHAAS)平台的可用性只会使问题更糟。这些服务由其运营商积极维护;定期添加新的逃避技术,并且网络钓鱼套件背后的多层基础设施继续发展和扩展。但是[…] Salty 2FA的邮政:来自Storm-1575的未被发现的Phaas击中了我们和欧盟行业,首先出现在Any.lun的网络安全博客上。

Pylangghost大鼠:Lazarus Group Striking Finance and Technology

PyLangGhost RAT: Rising Stealer from Lazarus Group Striking Finance and Technology

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X. X.北朝鲜国家赞助的群体(例如Lazarus)上找到Mauro,继续针对具有各种自定义恶意软件家族的财务和加密货币部门。在先前的研究中,我们检查了InvisibleFerret,Beavertail和Ottercookie等菌株,通常[…] Pylangghost大鼠:Lazarus Group Striking Finance和Technology的较高的偷窃者首先出现在任何.lun的网络安全博客上。

2025年7月的重大网络攻击:混淆。

Major Cyber Attacks in July 2025: Obfuscated .LNK‑Delivered DeerStealer, Fake 7‑Zip, and More

当网络犯罪分子在今年7月加班时,我们也在任何一个。与往常一样,我们选择了本月最危险,最有趣的攻击。但是这一次,还有更多。除了每月的顶部外,我们还强调了一个关键趋势,该趋势在2025年在整个2025年发动了动力:[…] 2025年7月的主要网络攻击:混淆了。LNK销售的DeSrestealer,Fake 7 -Zip,以及更多首次出现在任何.run.run的网络美食博客上。

殴打供应链攻击:DHL冒充案例研究

Beating Supply Chain Attacks: DHL Impersonation Case Study

Any.lun的服务处理当前威胁的数据,包括影响供应链的攻击。在此案例研究中,我们分析了DHL品牌滥用的例子。该公司是全球领先的物流运营商,攻击者利用其认可来发送网络钓鱼电子邮件,可能针对其合作伙伴。我们将演示如何使用任何一个解决方案来[…]殴打供应链攻击的后:DHL模仿案例研究首先出现在任何.run的网络安全博客上。

Ducex的技术分析:Triada Android恶意软件的包装工

Technical Analysis of Ducex: Packer of Triada Android Malware

许多人可能听说过用于移动设备的模块化恶意软件,称为Triada。即使在2016年首次提及的九年之后,它仍然是最先进的Android Trojans之一。最近,我们的任何团队都遇到了这个恶意软件的有趣样本。有问题的样本嵌入了[…] Ducex的技术分析中:Triada Android恶意软件的包装工首先出现在任何.run的网络安全博客上。

Devman勒索软件:新Dragonforce变体的分析

DEVMAN Ransomware: Analysis of New DragonForce Variant

编辑注:当前文章由进攻安全专家兼威胁情报分析师Mauro Eldritch撰写。您可以在X上找到Mauro。新的勒索软件菌株继续经常浮出水面,其中许多是从现有家庭中宽松地建立或重新包装的。一种情况涉及类似Dragonforce勒索软件的样本,但带有几个[…] Devman勒索软件:新Dragonforce变体的分析首先出现在任何.run的网络安全博客上。

2025年6月的前3个网络攻击:滥用GitHub,控制流平坦和更多

Top 3 Cyber Attacks in June 2025: GitHub Abuse, Control Flow Flattening, and More

2025年6月看到了几种复杂而隐形的网络攻击,这些攻击在很大程度上依赖于混淆的脚本,滥用合法服务和多阶段的交付技术。在任何一家分析师中,在任何观察到的关键威胁中是使用github进行有效载荷托管的恶意软件活动,使用控制流的javaScript降低了REMCOS,并混淆了提供NetSupport Rat的BAT脚本。让我们看看[…] 2025年6月的前3个网络攻击:GitHub滥用,控制流平面以及更多首先出现在任何.lun的网络安全博客上。

网络对政府机构的攻击:检测和调查任何条件。

Cyber Attacks on Government Agencies: Detect and Investigate with ANY.RUN for Fast Response

全球政府机构面临越来越多的复杂网络攻击。该案例研究研究了如何利用任何企业解决方案来检测,分析和减轻针对政府组织的网络威胁。通过分析现实世界的威胁,我们演示了任何一个。