2021年挖矿木马趋势报告
今年持续对活跃挖矿木马家族进行追踪,检测到了多起挖矿木马爆发事件,并从中总结出了一些挖矿木挖马的发展趋势,本文将根据追踪监测到的数据,对今年挖矿木马的发展趋势和检测思路进行分析总结。
“漏洞利用之王”HolesWarm挖矿木马强势来袭
近日,捕获到HolesWarm挖矿家族的最新变种,新增19种漏洞利用手法,横向攻击模块更是达到了31个,无愧于“漏洞利用王者”的称号。
Sysrv-hello携十八般武艺再度来袭
近日,捕获到Sysrv-hello挖矿家族的最新变种,在本次更新中,该病毒家族的攻击模块达到了18个。Sysrv-hello家族最早出现于2020年12月份,至今其版本迭代已数十次,不断的新增攻击模块,是一个新型且十分活跃的家族。
借鸡生蛋!驱动人生挖矿木马再填Outlaw僵尸网络模块
“驱动人生”挖矿木马,也被称为永恒之蓝木马下载器、蓝茶、黑球、DTLMiner、LemonDuck等,其自2018年12月的供应链攻击事件以来,一直保持着很高的活跃度,并不断优化更新免杀手段、攻击手法和传播方式,成为最活跃的挖矿家族之一。
Ret-Sync+dsync动静同步插件
本文将介绍IDA的一组十分强大的插件集合:ret-sync+dsync,通过这两个插件就可以实现一边动态调试一边静态分析,也就是说可以实现调试器中EIP指到那,IDA就同步显示到那,真正意义上的动静结合~,并且还支持远程调试,及虚拟机中调试,本地IDA同步
Vidar 窃密木马分析报告
Vidar是一个典型的窃密木马,具备窃密木马的所有典型功能。在黑市/论坛中,这款窃密木马以250-700美元的价格进行出售。本文将对其34.7版本进行深入分析。
Word模版注入攻击手法复现
本周千里目捕获到了摩罗桫组织以美国大大选这一热点事件来进行钓鱼攻击的恶意文件。该样本文件采用了Word模版注入的方式来绕过杀软的检测。本文便结合该样本来介绍一下Word模版注入攻击手法的原理及复现方法。
HTTPS加密原理
对HTTPS的加密原理是看一次,忘一次,因此想把自己对HTTPS的加密原理好好整理记录一下,方便下次忘了的时候好回顾。本文较为详细的记录了HTTPS加密数据进行通信的过程。
破解 010Editor
由于换工作等原因,我将自己的电脑重装了,导致很多常用的软件都没有了。然而就在前几天工作中又需要用到010 Editor了,因此就重新安装并破解了一下,因此本文就将讲解下我破解该软件的思路。
SMBGhost CVE-2020-0796RCE分析
2020年3月12日,微软官方纰漏了SMB V3(CVE-202-0796)漏洞,并表示该漏洞存在远程代码执行的可能。在4月份就有人证明并演示了如何利用该漏洞进行远程代码执行。而在2020年6月2日,国外安全研究员便将远程代码执行的POC公开了,使得漏洞利用风险骤然升级。本文章便结合公开的POC来简单的介绍一下如何利用CVE-202-0796来进行远程代码执行的(由于本人能力有限,后续复杂的寻找指令指针寄存器的相关内容仍需进一步分析和研究)