网络安全技术

  • Phorpiex僵尸网络技术分析(二)

    文章目录 XMRig 加载流程 初始化 持久化 加密 加载程序 注入细节 矿工配置 未使用的信息 网络通信 支持命令 Phorpiex NetBIOS Worm模块 Auxiliary模块 总结 IOC X…

    5天前
  • M-Trends 2020报告

    文章目录未来威胁分析数据分析来源分析驻留时间目标行业威胁组织恶意软件技术分析APT41安全分析恶意软件家族勒索软件货币化恶意软件服务内部威胁云安全总结
    15年来FireEye每天都在检测和响应网络攻击, M-Trends 20…

    5天前
  • DDG的新征程——自研P2P协议构建混合P2P网络

    文章目录概述样本关键行为分析2.1 恶意 Shell 脚本 i.sh2.2 初始化2.3 创建工作目录2.4 BoltDB 文件2.5 监控关键文件/目录P2P 机制3.1 准备工作3.2 Peer <–> xhub3.3 Peer <–> Peer总结IoC…

    5天前
  • 网赚江湖与流量欺诈

    文章目录 从网赚说起 网赚的吸引力 网赚的类型 网赚骗局 教你如何赚大钱 全自动挂机 网络传销 苦力型网赚 挂机平台 流量欺诈 小龙虾挂机 移动社交媒体重灾区 给刷量算个账 …

    5天前
  • Phorpiex僵尸网络技术分析(一)

    文章目录综述Phorpiex Tldr规避技术初始化持久化绕过windows安防措施主要功能VNC Worm 模块IOCPhorpiex TldrPhorpiex Tldr C&C IP和域Phorpiex Tldr相关urlPhorpiex VNC Worm
    Phorpiex僵尸网络中有超过1,000,00…

    5天前
  • 伊组织对美发起新一轮攻击

    文章目录 APT34背景 初始攻击TONEDEAF 2.0C2通信 原始TONEDEAF痕迹 VALUEVAULT 2.0 总结 IOCs
    研究人员近期发现了APT34利用新工具集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组…

    5天前
  • 深度解析电商刷单产业链:千万刷手暗潮涌动,平台攻防不断升级

    文章目录 刷单现状 刷单流程 刷单产业链 机器刷单 人工刷单 刷单组织 刷单招募者 底层刷手 空包物流 利益分配 诈骗 刷单难以根除 多角度解决方案解决方案
     “刷单”…

    5天前
  • Molerats在多国政府和电信部门安装后门

    文章目录 综述 发现过程 MOFA.doc 文件分析 attachment.doc 文件分析 Pictures PDF 文件分析 基础设施 Spark 2019年11月Pictures.pdf中的Spark Spark C2通信 2019年和2020年活动比较…

    5天前
  • Warzone RAT分析报告

    文章目录RAT分析技术细节绕过UACWindows 10 UAC绕过Windows 10以下的版本持久性网络通信管理Panel总结IOCs样本ProcessesRegistry DetectionFile System DetectionC&C servers
    网络犯罪分子通过出售恶意软件服务…

    5天前
  • 攻击者正在向云端转移

    文章目录 调查分析 技术分析 下载流程 混淆与加密 shellcode 文件下载 诱骗图像 延迟下载 总结 IOCs
    最近研究Legion Loader恶意软件时,研究人员偶然发现了一个下载装置,从云服…

    5天前