跨平台恶意后门 SysJoker 行为分析及解码

在恶意软件领域中,能够针对多个操作系统发起攻击的跨平台恶意软件是很多的。2020 年 9 月发现的 Vermilion Strike 就是最新的示例。2021 年 12 月,网络安全公司 Intezer 发现...

Read More

应急响应笔记

攻击者攻击网站的简易流程:信息探测->注入/xss点->获取数据->破解密码->登陆后台->上传webshell->提权控制服务器->渗透内网webshell在攻击过程中的作用文件操作,命令执行,...

Read More

针对政府机构的Turla Crutch后门分析

写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件。这款恶意软件的开发人员将其命名为Crutch,并且现已将其跟臭名昭著...

Read More

SSHD后门分析与团伙归类报告

概要在很多 Linux 平台的应急响应过程中,发现很多系统中存在 sshd 后门,虽然 sshd 后门已经存在 10 余年,但是并没有公开资料讲解如何分析,因此多数安全人员不能发现 sshd 后门,...

Read More

TrickBot新组件Nworm分析

TrickBot于2016年被首次发现,其主要目的是窃取目标主机数据,安装恶意软件后门。TrickBot拥有不同的功能模块,可从受感染的Windows客户端传感染DC。在2020年4月,TrickBot将其传播...

Read More

APT41 Speculoos后门分析

2020年3月25日,FireEye发表了APT41全球攻击活动报告。此攻击活动发生在1月20日至3月11日期间,主要对Citrix,Cisco和Zoho网络设备进行攻击。研究人员根据WildFire和AutoFocus数...

Read More

Molerats在多国政府和电信部门安装后门

从2019年10月到2019年12月初研究人员发现多起网络钓鱼攻击事件与Molerats组织(又称AKA Gaza和Gaza Cybergang)有关,其目标是政府、电信、保险和零售业等,涵盖6个不同国家的8...

Read More

Turla利用水坑攻击植入后门

研究人员发现了针对Armenian知名网站的水坑攻击。 它依靠假的Adobe Flash更新,欺骗目标下载两个以前未记录的恶意软件NetFlash和PyFlash。这次行动由活跃了十多年间谍组...

Read More

苹果与美国政府的“后门之争”

大家好,我是 零日情报局。本文首发于公众号 零日情报局,微信ID:lingriqingbaoju。 说一件最近热度挺高的事,苹果和美国政府又掐起来了。 美国当局想走后门,让苹果帮自己给****...

Read More

Winnti黑客组织MSSQL后门分析

一段时间以来,ESET的研究人员一直在跟踪Winnti的活动,该组织从2012年起就开始活跃,并针对视频游戏和软件行业供应链进行攻击。最近,发现了一个以前未经记录的后门,其目标是Micros...

Read More

使用 Ghidra 分析 phpStudy 后门

作       者:lu4nx@知道创宇404积极防御实验室发布时间:2019年10月21日 这次事件已过去数日,该响应的也都响应了,虽然网上有很多厂商及组织发表了分析文章,但记载分析过程的...

Read More

Stealth Falcon黑客组织无文件后门分析

Stealth Falcon黑客组织,自2012年以来一直活跃,其主要目标是中东的政治活动家和记者。citizen lab机构在2016年发表了一份针对某一网络攻击的分析报告。2019年1月,路透社发表了...

Read More

PhpStudyGhost后门供应链攻击事件及相关IOC

PhpStudy是什么 PhpStudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装...

Read More

巴尔干半岛上的双重网络攻击分析

近期在巴尔干地区发现了正在进行网络攻击行动,攻击中使用了两个具有相似目的的工具:一个后门和一个木马我们分别命名为BalkanDoor和BalkanRAT。BalkanRAT使攻击者能够通过图形...

Read More

华硕中招?超百万用户可能感染恶意后门

据外媒报道,安全专家发现了一项新型的复杂APT攻击行动,该行动可能通过一个后门实用程序感染了超过一百万的华硕用户。新的供应链攻击:ShadowHammer行动来袭CCleaner hack大家一...

Read More

DNS后门及其检测

 *本文作者:rotgrass,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。前言使用DNS隧道技术可以有效地进行数据交换,当然,也可以使用DNS隧道技术进行后门的制作。0x00 背景要理...

Read More

追踪一款“棱镜后门木马”

背景介绍近期笔者在处理非法入侵事件中,发现一款用户空间隐形反向壳后门,该木马具有较高的隐藏、迷惑性,一般会伪装成常见的服务名称,比较难易发现黑客(攻击者),会修改程序启动脚本...

Read More
关闭