• 网赚江湖与流量欺诈

    文章目录 从网赚说起 网赚的吸引力 网赚的类型 网赚骗局 教你如何赚大钱 全自动挂机 网络传销 苦力型网赚 挂机平台 流量欺诈 小龙虾挂机 移动社交媒体重灾区 给刷量算个账 …

    2天前
  • Phorpiex僵尸网络技术分析(一)

    文章目录综述Phorpiex Tldr规避技术初始化持久化绕过windows安防措施主要功能VNC Worm 模块IOCPhorpiex TldrPhorpiex Tldr C&C IP和域Phorpiex Tldr相关urlPhorpiex VNC Worm
    Phorpiex僵尸网络中有超过1,000,00…

    2天前
  • 伊组织对美发起新一轮攻击

    文章目录 APT34背景 初始攻击TONEDEAF 2.0C2通信 原始TONEDEAF痕迹 VALUEVAULT 2.0 总结 IOCs
    研究人员近期发现了APT34利用新工具集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组…

    2天前
  • Molerats在多国政府和电信部门安装后门

    文章目录 综述 发现过程 MOFA.doc 文件分析 attachment.doc 文件分析 Pictures PDF 文件分析 基础设施 Spark 2019年11月Pictures.pdf中的Spark Spark C2通信 2019年和2020年活动比较…

    2天前
  • Phorpiex僵尸网络技术分析(二)

    文章目录 XMRig 加载流程 初始化 持久化 加密 加载程序 注入细节 矿工配置 未使用的信息 网络通信 支持命令 Phorpiex NetBIOS Worm模块 Auxiliary模块 总结 IOC X…

    2天前
  • Coinminer恶意软件与Zoom捆绑传播

    文章目录恶意文件分析建议IOCsURLHashes
    由于COVID-19疫情越来越严重,世界各地的公司都已选择远程办公。早在病毒爆发之前,zoom就已经被许多公司和远程工作的人用来召开会议等。与此同时,网络犯罪分子也在利用这…

    2天前
  • M-Trends 2020报告

    文章目录未来威胁分析数据分析来源分析驻留时间目标行业威胁组织恶意软件技术分析APT41安全分析恶意软件家族勒索软件货币化恶意软件服务内部威胁云安全总结
    15年来FireEye每天都在检测和响应网络攻击, M-Trends 20…

    2天前
  • Tekya恶意软件混入Google Play

    文章目录综述技术分析如何防护附录
    Google采取多种措施保护其应用商店并阻止恶意软件进入,但黑客仍在寻找渗透应用商店和访问用户设备的方法。数百万手机用户无意间下载了恶意应用程序,这些应用程序可以访问用户数…

    2天前
  • DDG的新征程——自研P2P协议构建混合P2P网络

    文章目录概述样本关键行为分析2.1 恶意 Shell 脚本 i.sh2.2 初始化2.3 创建工作目录2.4 BoltDB 文件2.5 监控关键文件/目录P2P 机制3.1 准备工作3.2 Peer <–> xhub3.3 Peer <–> Peer总结IoC…

    2天前
  • 深度解析电商刷单产业链:千万刷手暗潮涌动,平台攻防不断升级

    文章目录 刷单现状 刷单流程 刷单产业链 机器刷单 人工刷单 刷单组织 刷单招募者 底层刷手 空包物流 利益分配 诈骗 刷单难以根除 多角度解决方案解决方案
     “刷单”…

    2天前
  • 点击查看更多