首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

疑似 KimsukyAPT 组织最新攻击活动样本分析

并且该组织拥有多平台的攻击能力,载荷便捷,阶段繁多。...样本分析 进入主函数后读取资源“JUYFON”。 查看文件资源“JUYFON”应该为一段加密后的数据。...样本信息 Md5 28833e121bb77c8262996af1f2aeef55 此样本上传时间稍早,代码结构完成一致,粗略分析仅两处与上一个样本不同: 1.生产的迷惑文件文字不同: 2.c2服务器的域名及...,并且Kimsuky攻击活动中曾经使用过,同时结合样本的掩护文档的内容,可以确定被攻击者目标是韩国大学相关人士,完全符合以往Kimsuky的攻击意图,因此可以断定此样本的来源大概率是Kimsuky。...总结 通过分析可以看出最新的样本依然有多阶段方便攻击者重新组合攻击工具的特点,目前知道创宇NDR流量监测产品已经支持对次APT攻击活动的精准检测: IOC MD5: adc39a303e9f77185758587875097bb6

94940

SideCopy多平台攻击活动分析

在本文中,我们将深入分析与该组织相关的两个攻击活动,并提供对应的技术细节。...攻击活动分析一 我们所要分析的第一个SideCopy攻击活动主要通过网络钓鱼链接进行传播,该链接将下载一个名为“Homosexuality – Indian Armed Forces.”的文档。...ACR_ICR_ECR_Form_for_Endorsement_New_Policy.pdf”: 有趣的是,我们发现Ares RAT的Linux变种也使用了相同的诱饵PDF,这种情况是我们在8月份最后一周的VirusTotal报告样本中发现的...攻击活动分析二 在我们所观察到的第二个SideCopy攻击活动中,共享IP的不仅只有域名,而且还有C2基础设施。...除了这两个活动之外,研究人员也发现了该威胁组织同时针对Windows和Linux平台的恶意活动,相关的入侵威胁指标IoC请查看文末附录内容。

30110
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    恶意样本 | 常用恶意软件分析平台

    0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测的在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/.../any.run NoDistribute: http://nodistribute.com Hybrid Analysis: https://www.hybrid-analysis.com 魔盾安全分析...: https://www.maldun.com 微步在线云沙箱: https://s.threatbook.cn 腾讯哈勃分析系统: https://habo.qq.com 奇安信威胁情报中心: https

    2K30

    一个Hancitor恶意邮件活动Word文档样本分析

    与“分析一个用于传播Hancitor恶意软件的Word文档(第一部分)”【https://www.freebuf.com/articles/system/181023.html】一文中描述的现象很相似。...Hancitor MalSpam – Stage 1”【https://0ffset.wordpress.com/2018/08/12/post-0x16-hancitor-stage-1/】,另外第二部分的深入分析可见...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...二、恶意宏分析 打开后,发现宏包含了两个窗体对象UserForm1和UserForm2,并且包含的内容都是“4d5a9000”开头的字符串,很明显这是两个PE文件。 ?...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。

    1.6K10

    对“利比亚天蝎”网络间谍活动分析调查(附样本下载)

    利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。...概要 8月初,我们接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。...经我们调查分析,确信这是由某政党发起,并以情报收集和秘密监视为目的恶意软件攻击活动。在调查中,我们还发现了多例感染电脑和智能手机的相关恶意软件。我们把该攻击活动命名为“利比亚天蝎”。...VirusTotal,经比对发现,VirusTotal库中还没有这类型恶意程序记录,这是首例上传样本。...笔记本电脑并安装有Skype,内网ip为192.168.1.16: 另外,还安装有PhpMyAdmin管理系统,我们试图对该登录界面进行暴力破解,但以失败告终: 攻击架构 利用PassiveTotal威胁情报分析平台

    1.6K70

    HW在即——红队活动之Lnk样本载荷篇

    HW在即——红队活动之Lnk样本载荷篇 注意: 1.本篇文章由Gcow安全团队绝影小组原创(主要研究于红蓝对抗领域) 2.本篇文章一共2700多字,44张图,预计用时8分钟 3.希望各位看官如果在看到错误的地方可以在私信或者评论向笔者指出...,笔者将感激不尽 4.如果因为本篇文章而造成的相关损失本公众号不给予赔偿. 5.本篇文章只是学习交流,若出现因通过本篇文章而出现进行的攻击活动,本公众号概不负责 0x00.前言: 在日常的活动中,我们都可以看到...,下面我们将先通过解析LNK文件格式进行切入,再通过其基础进行样本的相关构造,最后我们会介绍一些需要注意的地方.也希望各位看官如果在看到错误的地方可以在私信或者评论向笔者指出,笔者将感激不尽。...另外本样本不讨论相关的免杀性,免杀的操作请各位看官自己实现. 0x01 LNK文件格式解析: 文件前20字节固定不变: ?...图片30 效果展示 其会根据目标机器上所安装的环境进行适配,以显示出符合本机环境的图标,加大了样本的成功几率 0x02.2 修改目标 原始目标如下所示: ?

    1.3K20

    TeamTNT 样本新变种分析

    一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。...样本属于最新版本TEAMTNT样本,云鼎实验室哨兵系统第一时间捕获,本文会详细分析样本在入侵,持久化,容器逃逸等多个方面所使用的技术,并对应到ATT&CK矩阵。...二、样本产生时间与流行分析 样本的开发时间大约在2021年09月14日编写完毕,云鼎实验室哨兵系统在9月14号第一时间捕获,并进行了详细的分析。...哨兵捕获的网络包: 样本流行程度: 通过哨兵智能情报统计系统,样本在刚刚爆发的2周内较为流行,随后感染率持续下降。...三、样本att&ck矩阵分析 TEAMTNT的新样本通过docker remote API 传播,过程中使用了 特权容器,容器逃逸,LKM rootkit 等先进攻击方式,下面是对于整个攻击过程的att

    1.7K30

    恶意样本基础分析技巧

    本文主要通过几个简单的步骤,分享恶意样本分析的基本方法。 ---- 1、多引擎在线病毒扫描 找到了一个恶意样本程序,通过多病毒引擎进行安全扫描,可以帮助你判断文件是否为恶意程序。...2、文件哈希值 文件哈希值是恶意代码的指纹,通过它用来确认文件是否被篡改,也可以通过HASH值查找恶意样本,一般我们也可以使用多种哈希验证文件的唯一性。 ?...6、云沙箱分析 将恶意样本上传到微步云沙箱,通过威胁情报、静态和动态行为分析,以发现恶意程序存在的异常。 微步云沙箱: https://s.threatbook.cn/ ?...7、动态行为分析 通过火绒剑对文件行为、注册表行为、进程行为、网络行为进行分析,捕获恶意样本特征。 ?

    2K20

    对抗样本原理分析

    人工智能技术具有改变人类命运的巨大潜能,但同样存在巨大的安全风险。攻击者通过构造对抗样本,可以使人工智能系统输出攻击者想要的任意错误结果。从数学原理上来说,对抗攻击利用了人工智能算法模型的固有缺陷。...本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。...从数学原理上来说,对抗攻击利用了人工智能算法模型的固有缺陷,即人工智能算法学习得到的只是数据的统计特征或数据间的关联关系,而并未真正获取反映数据本质的特征或数据间的因果关系,并没有实现真正意义上的“智能...本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。 二、对抗样本简介 神经网络是目前人工智能系统中应用最广泛的一种模型,是一种典型的监督学习模型。...也就是说对抗样本的生成需要具备一定的条件。那么对抗样本与模型的关系是什么呢?接下来通过具体的案例来说明。 三、案例分析 1理想的二分类问题 为了直观起见,神经网络模型的输入数据采用二维向量以方便画图。

    1.4K10

    NerbianRAT样本分析报告

    样本运行流程   样本IOCs  名称:ee1bbd856bf72a79221baa0f7e97aafb6051129905d62d74a37ae7754fccc3db.doc 大小:280469...  4.1 doc宏代码分析 双击打开doc文件发现是一个带宏的文档,文档中诱导用户点击启用宏脚本 这里我使用olevba脚本来分析此word文档的vba代码 olevba脚本已经帮我们分析出了此vba...1.15.0或以上的版本 要想确定精确的Go编译器版本可以通过搜索字符串go1.关键词,可以看到UpdateUAV.exe使用的是go1.17.3版本编译器,注意此方法在遇到去除符号信息和严重混淆的样本可能无效...4.3 MoUsoCore.exe分析 接下来我们分析NerbianRAT主体程序,NerbianRAT一样使用了UPX压缩壳还是一样的流程脱壳,此样本去除大部分的符号信息,不过我们还是可以通过搜索github...unpadding)]}  总结  NerbianRAT使用了现在主要的恶意软件传播方式之一为通过邮件附件的带VBA宏脚本的word文档进行传播,甚至不乏很多境外APT组织也使用此方式针对性攻击,go这种跨平台的编译型编程语言正被越来越多的恶意软件开发者采用

    1K20

    简单病毒样本分析

    病毒样本分析分类 病毒样本分析大致分为两种,一种是行为分析,一种是逆向分析。...行为分析可以快速的确定病毒的行为从而写出专杀工具,但是对于感染型的病毒是无法通过行为分析进行分析的,或者病毒需要某些触发条件才能执行相应的动作,这样因为系统环境的因素,也无法通过行为分析得到病毒的行为特征...实例演示 我们通过一个真实的病毒样本,进行一次逆向分析,希望可以对病毒分析的入门者有一定的帮助。 下载到样本后,放置到虚拟机中,虚拟机最好也处于断网情况,因为我们不确定病毒到底有哪些行为。...我们这里完整的分析了一个病毒,从我们分析的过程中可以看出,熟悉 Win32 API 和一些编程知识对于我们分析病毒是非常有帮助的。...注:文章时很早以前写的,病毒样本已经找不到了,而且提供病毒样本也违法。

    2.1K20

    智慧港口安全预警AI智能视频分析平台

    智慧港口安全预警AI智能视频分析平台,各种算法识别精度达到90%以上,实现对动火作业的智能化全过程监管,减少港口安全事故发生的可能性,智慧港口安全预警AI智能视频分析平台紧跟港口物流智能化视频分析平台的发展趋势...港口AI智能视频分析平台、对大门、场桥、岸桥等关键节点内人员行为、设备状态、环境风险进行全天候高精度智能监控,极大地解决了港口的效率、管理和安全问题,打造智能港口码头。...智慧港口安全预警AI智能视频分析平台经过十多年的积累,自动监控视频识别、安全生产、安全作业等领域的成功案例覆盖了70多个港口,拥有原始的R&D能力和完整的平台解决方案。...智慧港口安全预警AI智能视频分析平台场景化落地能力在中国处于领先水平。...智慧港口安全预警AI智能视频分析平台人工智能识别:起重机摄像头集装箱ID识别和自动理货。

    81330

    monocle单样本拟时序分析

    0.背景知识 做拟时序分析是为了探索自己感兴趣的几种细胞之间的发育关系,一般不是用全部类型的细胞来做的。例如本例中选择了CD14和CD16单核细胞。...这种分析通常用于单细胞测序数据,其目的是重建细胞发育或疾病进程中的时间序列,即使实际的时间信息不可用。...以下是进行拟时序分析的几个主要目的: 细胞状态推断:通过分析单个细胞的基因表达模式,推断细胞在生物学过程中所处的状态。...基因调控网络推断:通过分析基因表达随“拟时间”的变化,推断基因调控网络和信号传导途径。 疾病机理探索:在疾病研究中,拟时序分析有助于揭示疾病发生和发展的分子机制。...今天的代码是处理单样本数据的,明天再整一个多样本的。

    16610

    【学习】怎样分析样本调研数据

    从一个群体样本中获取群体的整体特征是许多研究设计和统计方法发展的基础。根据数据收集的算法、调研问题的类型和调研的目标,分析样本调研数据的方法各不相同。...调研数据分析的过程应该包括以下步骤: 1、数据验证和探索性分析 2、确认性分析 3、数据解释 4、数据分析报告存档(用于将来的分析) 数据验证和探索性分析 数据验证主要负责确认调查问卷被正确的完成,并且调研数据具有一致性和逻辑性...典型的做法是根据调查者/事件在样本中被选中概率来赋予相应的权重。 2、变量重组:这种方法将在原有变量的基础上,通过重新定义和重新分类的方法产生新的变量。...确认性分析 探索性分析可以描述发生了什么,但是这只是试探性的。我们需要确认图形信息是能反映真实情况的,因此我们需要不确定性预测,比如通过标准误差或置信区间来预测样本采集中的误差。...当调研底层聚集大量观察值时,可以采用多层建模的方法进行分析。 如果调研者专注于研究主要发现或者样本调研目标,那么交叉列表在展示中将非常有效。交叉列表通常是总结报告和对比分析中的重要组成部分。

    1.2K70
    领券