排序
反间谍之旅:针对伊朗的网络之战
文章目录 一、基本信息 二、运行原理 三、代码分析 3.1启动恶意服务,监听大量系统广播 3.2窃取用户隐私数据 3.3远程控制行为 四、同源分析 C&C服务器地址: 五、安全建议 导读:“土耳其轰...
哈鱼矿工攻击事件分析
文章目录 一、背景 二、样本介绍 三、详细分析 三、相关IOC MD5 C2 URL 一、背景 近期观测到,Linux下挖矿攻击事件,攻击者通过SSH爆破获得权限后,下载哈鱼矿工进行挖矿,对该样本进行深入分析...
视频直播类黑色产业链专项分析
文章目录 一、总体概述 1.1 基本概述 1.2 程序运行原理 二、技术手段 2.1 代码保护 2.2 不断更新应用 2.3 频繁更换域名(大量备用域名) 2.4 CDN缓存加速 2.5 后台操控赌博 三、黑色产业链分析 ...
反间谍之旅:模拟订阅高级服务
文章目录 一、样本信息 二、程序运行框架 2.1 流程图 2.2 远控框架 三、病毒技术原理分析 3.1 监听短信 3.2 加载DEX 3.3订阅服务 4.服务器域名统计 四、安全建议 导读:何为“间谍”?《说文解...
uniFuzzer:一款基于Unicorn和LibFuzzer的闭源模糊测试工具
文章目录 uniFuzzer 背景知识 Unicorn QEMU LibFuzzer 功能介绍 工具下载 项目构建 工具运行 工具演示 项目地址
众多游戏软件暗含后门,云控用户设备进行恶意刷量
文章目录 一、概要 二、影响面分析 三、恶意行为详细分析 四、相关URL整理 五、溯源分析 六、应对措施和防护建议 一、概要 近日,腾讯安全分析师在应用商店过审的样本中发现,影视类、天气预报...
反诈骗之旅:仿冒公安政务
文章目录 导读 基本信息 运行原理 代码分析 同源分析 防范及处置建议 导读 暗影移动安全实验室在日常监测中,发现了一批冒充“公安部”、“网上安全认证”、“公安局智能警务系统”等应用程序名...
CVE-2019-6333:HP触摸终端漏洞分析
文章目录 介绍 HP Touchpoint Analytics Open Hardware Monitor 漏洞分析 漏洞发现 DLL劫持漏洞演示 漏洞根源分析 ATI逻辑 Nvidia逻辑 漏洞利用(物理内存读取/写入) Open Hardware Monitor的...
追踪影响数百万用户的Android广告软件开发人员
文章目录 Ashas的功能 技巧一 技巧二 技巧三 技巧四 追踪开发商 ESET遥测 广告软件是否有害 结论 IoCs C&C服务器 MITRE ATT&CK技巧 ESET研究人员在Google Play上发现了活跃一年的广告软...