木塑

木馬作者主動提交Tatoo遠控後門程式

一、    概述 近日,360核心安全團隊發現一個偽裝商業軟體的木馬程式,該程式擁有有效的數字簽名《南充市慶達商貿有限公司》,該木馬作者主動提交的軟體“單據列印系統”,企圖通過正規渠道來躲避安全軟

DanaBot木馬更新C2通訊

DanaBot是一款快速發展和模組化的木馬,自出現以來已經經過了多次修改,最新版本的木馬使用了全新的C2通訊協議。2019年1月發現的DanaBot變種中的C2協議對C2通訊加入了多層加密。 除了通訊協議

SpeakUp木馬技術分析

Check Point研究人員近期發現一個新的利用Linux伺服器漏洞來植入新後門木馬的攻擊活動。 這起攻擊活動利用6個不同Linux發行版中已知漏洞的木馬漏洞活動被命名為SpeakUp。 攻擊活動的目

IcedID使用ATSEngine注入面板攻擊電子商務網站

作為針對金融服務和電子商務使用者的網路犯罪工具的持續研究的一部分,IBM X-Force分析了有組織惡意軟體團伙的策略,技術和程式(TTP),暴露他們的內部工作,幫助將可靠的威脅情報傳播到安全社群。 在最

你對木馬的七種分類,瞭解多少?

今天,我們就來細分一下特洛伊木馬的的種類。 首先要知道,特洛伊木馬惡意軟體指的是外表是好的軟體,可實際上背地裡卻打著壞主意的軟體,他不會讓你知道他在後臺偷偷的進行著一些告不得人的行為,對此,不同型別的特洛伊木馬會有

suricata下的挖礦行為檢測

*本文原創作者:charm1y,本文屬於FreeBuf原創獎勵計劃,未經許可禁止轉載 本文淺略地分析了挖礦行為的流量特徵,在suricata下使用相應檢測規則發現挖礦行為。 挖礦木馬的現狀

色情勒索病毒和資訊竊取木馬的新套路

對於網路犯罪分子來說,色情郵件詐騙已經成為了一種搜刮錢財的絕佳途徑,而近期的一個新型色情郵件詐騙活動又將此類攻擊提升到了一個新的高度。在此活動中,攻擊者會欺騙目標使用者去安裝Azorult資訊竊取木馬,而這個

1713576766.367