剖析僵尸网络使用的多种持久化方法:MyKings新变种分析
5月,在亚太地区一家科技公司的可管理的检测与响应(Managed Detection and Response,MDR)服务中,我们发现了与永恒之蓝(EternalBlue)相关的可疑活动,发现了一个经常被用于进行WannaCry攻击的漏洞利用工具。
追踪Trickbot:近期发现的Trickbot Payload的简要分析
在本文中,我们将重点介绍最近截获的Trickbot样本,重点关注该恶意样本是如何持续加强逃避检测的能力的,我们还将研究与分析的样本一同安装的当前模块套件。
攻击者如何设计一个点对点的命令与控制(C2)服务器
在本篇文章中,我们主要讨论一般的点对点(P2P)命令与控制协议的设计与实现,以及在Covenant(一种开源的命令与控制框架)中实现的点对点具体示例。
深入理解PHP Phar反序列化漏洞原理及利用方法(一)
Phar反序列化漏洞是一种较新的攻击向量,用于针对面向对象的PHP应用程序执行代码重用攻击,该攻击方式在Black Hat 2018会议上由安全研究员Sam Thomas公开披露。
攻击者设置的“双重暗桩”:BalkanDoor后门和BalkanRAT远程访问木马分析
近期,我们在巴尔干地区发现了一个正在活跃的恶意活动,传播了两个具有相似目的的工具——一个被命名为BalkanDoor的后门,和一个被命名为BalkanRAT的远程访问木马。