Demo_博客
  • 首页
  • 归档
  • 分类
  • 标签
  • 留言板
  • 关于
  •   
  •   

SHUYAL窃密木马分析

样本详情123样本威胁情报来源:https://www.freebuf.com/articles/database/441872.htmlhttps://cybersecuritynews.com/new-shuyal-attacking-19-popular-browsers/ SHUYAL MD5: faeb88275ab0c27dd496c539adad8f33 SHA-
2025-08-05
样本分析
#SHUYAL

针对我国信创系统的EPUB下载器

邮件附件,邮件内容敏感(略) 利用CVE-2023-44451,详见https://nvd.nist.gov/vuln/detail/CVE-2023-44451 利用工具及EXPhttps://github.com/febinrev/slippy-book-exploit 样本分析以第一个epub文件为例 利用漏洞创建文件:desktop-service-3752.desktop,构造路径..
2025-07-14
样本分析
#CVE-2023-44451

HellCat勒索样本分析

样本详情1234MD5:931396d6332709956237cf76ee246b01SHA-1:b834d9dbe2aed69e0b1545890f0be6f89b2a53c7 SHA-256:5b492a70c2bbded7286528316d402c89ae5514162d2988b17d6434ead5c8c274大小: 18432 字节 样本分析首先样本需要接受参数,
2025-04-03
样本分析
#HellCat

海莲花针对信创系统样本

钓鱼邮件附件为rar文件(MD5:0FC759E5A3F53D4F4AD67B7B2FE416E2) 解压后得到jar文件(MD5:467F39B8C0EFAD1202FCD111005A6F03) 样本分析样本结构如下: 样本首先尝试将存储在资源的诱导doc文件释放到临时文件目录,并打开该文档文件; 然后判断当前操作系统是否为 Linux。如果不是 Linux,程序直接退出; 最后在指定路径
2025-03-21
样本分析
#海莲花

GoldenEyeDog样本分析

样本详情RAR文件MD5:B8E561448A1B86DFFB6F60727648A7BF msi文件MD5:83388B12D5350477A3A7CF728CFA1801 msi包含三个释放文件 概述通过恶意邮件投递MSI安装包诱导收件人安装,安装执行后通过NVIDA日志记录程序加载恶意DLL创建计划任务实现持久化,最后通过解密执行Dount工具生成的winos后门进行恶意攻击。攻击手法
2025-03-13
样本分析
#金眼狗

Vague病毒分析

样本信息 文件名 优盘资料.exe MD5 E9A6B1346D1A2447CABB980F3CC5DD27 SHA1 FE102A75E319AAB20F030299DF3A0A36204B4019 CRC32 0C8F34FB 文件大小 139,264字节 病毒类型 Trojan.Win32.Vague.bn 使用C++编写,文件图标为文件夹图片,应该属于蠕虫
2025-02-18
样本分析
#Vague

内存搜索工具

使用python编写,用于应急处置时根据特定字符串(域名、IP、操作符等)定位可疑进程 https://github.com/wangchenChina/Memory_Searcher 不指定PID时默认搜索所有进程 指定PID可以输出指定字符串所在的内存地址,以及其前后10字节的数据
2025-02-17
其他
#应急处置工具

疑似银狐钓鱼样本

来源:163邮箱向某国有媒体实施钓鱼邮件攻击,主题内容较为精准 附件文件名:totboqnxd.zip等 文件MD5:834DE43CB81A7C96F53E79F146A3EBA2 压缩包密码为“123”(进一步说明,监测设备还是需要有一些常用密码进行解压检测的) 解压缩后明显存在winos隐藏文件夹,“财务查看”符合银狐的常见攻击手法 很明显病毒的主体为DropperV2.dll,MD5:
2024-11-29
样本分析
#银狐

查杀工具

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021
2024-10-12
其他

蔓灵花组织wmRAT

蔓灵花的wmRAT于2022年被首次披露,披露时远控指令只有16个,并且有一半的指令无实际功能,之后多次捕捉到更新版本,表明蔓灵花组织正在积极开发该远控木马。 基本攻击流程如下: 其中计划任务下载的脚本程序会随请求的次数发生变化,以下是捕获的命名为cnv.oz的脚本命令 123456789cd C:\Users\public\documentstasklist > list_file.lo
2024-09-10
样本分析
#wmRAT
123…7

搜索

Github