利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
近日,我们在对SideCopy组织进行持续追踪的过程,发现了一些比较有意思的样本。
我们提出了第一个基于 AST 和保留语义的带有变量跟踪的反混淆方法,Invoke-Deobfuscation。能够准确识别并正确还原混淆后的脚本片段,确保反混淆后的脚本语法有效、语义不...
多引擎场景里引擎之间的相似性会对整体的结果产生影响,到底哪些相似又如何衡量?
在 ATT&CK 映射已经成为沙盒标配能力的今天,在线沙盒的映射能力到底如何?
这三个Python包分别是 “colorslib”、”httpslib”和”libhttps”。
攻击对象包括俄罗斯联邦政府合作署、俄罗斯阿斯特拉罕州对外通信部等。
研究者已经证实ChatGPT可以用于编写恶意软件,或者从事其他网络犯罪活动(例如网络钓鱼)。
恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
研究工作介绍了如何利用网络流量信息,检测并识别基于洋葱路由(Tor)的恶意软件。论文发表于网络安全顶级会议CCS 2022。
摩诃草组织正在对其武器库进行更新迭代,并且使用被窃取的签名伪装攻击样本。
在47313个所测仓库中,4893个是恶意性质,其中多数含有2020年以来的漏洞。
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
深度剖析威胁检测系统成功设计和运营的要素。
如何度量多引擎之间的不一致?如何协同处理多引擎的检测结果?
本文聚焦与网络犯罪中的移动赌博诈骗。基于真实数据,挖掘移动赌博诈骗的操作方式和完整的欺诈流程链条,揭示了公共在线应用程序生成器被滥用来开发赌博诈骗应用程序的现象...
Akamai 展示了如何从时域迁移到频域来检测针对恶意域名的请求,频域分析也许大有可为。
Trident Ursa组织企图破坏北约成员国内的一家大型炼油公司,但未成功。
本篇文章追踪了迄今为止已知的最大的志愿者安全信息共享社区:2019冠状病毒病网络威胁联盟(CTC),并通过该案例尝试分析长期存在的关于威胁信息共享的问题。
微信公众号