恶意软件分析
0 人感兴趣 · 6 次引用
- 最新
- 推荐
2025 年 12 月网络安全威胁情报速递
本文总结了2025年12月的主要网络安全威胁动态,包括针对npm生态系统的Shai-Hulud 2.0供应链攻击、针对Rhadamanthys信息窃取器基础设施的执法行动,以及相关威胁追踪与检测能力的更新。
2025 年 12 月网络威胁情报与技术动态
本文介绍了2025年11月至12月期间主要的网络威胁动态,包括npm供应链攻击“沙虫2.0”的复现、Rhadamanthys信息窃取器基础设施被捣毁,以及相关威胁检测能力的更新与改进。
PowerShell 键盘记录器恶意软件分析:从 SOCKS5 代理到 C2 通信的深入剖析
本文详细分析了Let'sDefend CTF中的PowerShell键盘记录器恶意软件样本,涵盖了从SOCKS5代理配置、C2通信机制、键盘记录API使用到数据外渗和持久化技术的完整流程,为防御性研究提供了实践指南。
恶意 PyPi 包分析:从 pip 安装到 Sliver 后门与 Aurora 窃密木马
这是一篇关于恶意PyPi包的数字取证分析文章。文章详细记录了从发现可疑的pip安装命令开始,逐步分析攻击者如何通过伪装库禁用Windows Defender、部署Sliver后门、建立持久化机制并最终投放Aurora窃密木马的全过程。
揭秘 Anubis:深度解析 FIN7 最新 Python 后门的隐匿技术
本文详细分析了FIN7组织新开发的AnubisBackdoor后门技术,涵盖多阶段攻击流程、AES加密混淆技术、注册表持久化机制、C2通信协议以及文件上传功能等核心攻击技术,揭示了该Python后门如何规避安全检测。






