针对朝鲜的远程攻击木马Konni——技术分析与防护

在今年7月份,针对朝鲜的网络攻击的远程访问木马Konni被发现,此次的网络攻击行为被怀疑和韩国有关。该木马主要通过钓鱼邮件的方式进行传播,开始先通过一个.scr文件执行Powershell脚本,并根据系统信息下载对应版本的恶意软件。绿盟科技在获得该木马样本之后第一时间进行了分析。通过技术手段发现,该木马主要用于窃取数据和远程执行命令。

恶意样本分析手册-虚拟机检测篇(下)

在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。

CVE-2017-9765漏洞分析

2017.7.18日,SENRIO在官方博客公布了gSOAP整型溢出漏洞(CVE-2017-9765)细节,并将该漏洞命名为Devil’s Ivy。根据genivia官方说明,当向服务器发送超过2Gb的XML数据时,将导致整型下溢,最终导致缓冲区溢出,可执行任意代码。该漏洞最初在Axis M3004摄像头中发现,但其影响范围远不止Axis摄像头,任何使用了gSOAP的应用均受影响。

【威胁通告】微软发布7月补丁修复55个安全问题

微软于周二发布了7月安全更新补丁,修复了55个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Internet Explorer、Microsoft Edge、Microsoft Windows、Microsoft Office和Microsoft Office Services and Web Apps、.NET Framework、Adobe Flash Player以及 Microsoft Exchange Server。

恶意样本分析手册——反调试篇(下)

使用Windows API函数检测调试器是否存在是最简单的反调试技术。Windows操作系统中提供了一些这样的API,应用程序可以通过调用这些API来探测自己是否正在被调试。这些API有些是专门用来探测调试器的存在的。而另外一些API是处于其他目的而设计的,但也可以被改造用来探测调试器的存在。