文件检测 信息 值 文件名 1.virus 文件类型 WIN 32 EXE ...
可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启 端口,来标记该机器是否已经被感染。 分析该样本需要先看一下powershell反混淆。地址是http: rvasec.com slides Bohannon Daniel RVAsec .pptx,下载ppt学习一下就行 . powershell作 ...
2020-01-06 15:52 0 746 推荐指数:
文件检测 信息 值 文件名 1.virus 文件类型 WIN 32 EXE ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋体" } @font-face { font-f ...
基本信息 对象 值 文件名 Photo.scr 文件类型 PE32 executable ...
Windows应急响应的命令使用和安全检查分析 1、获取IP地址: ·ipconfig /all,获取Windows主机IP地址信息; ·ipconfig /release,释放网络IP位置; ·ipconfig /flushdns,更新网络IP位置; ·ipconfig ...
0x01 样本概况 Name:主机邮件安全检查工具 ico使用的是360的图标 在Virustotal网站上,样本报毒1引擎,基本上绕过了全部国产杀毒,免杀效果较好 0x02 样本分析 对该样本进行反编译处理, 根据程序中各地址字符串信息可以推断 该样本使用了较为小众 ...
背景 今天遇到一个JSONRPC的告警,怀疑挖矿木马,IOC是132.148.245.101,无其他信息,随即google一波。 查询网络 遇到了,主动下载样本分析,下载地址:http://rjj.qibaxia.com/ 运行后会有连接IOC的流量 确认 分析结构 ...
前言 在队里看见一个IOC信息http://192.210.200.66:1234/xmss,溯源后发现是8220挖矿团伙的挖矿脚本,于是拿下来进行分析。 溯源 IP信息 参数 值 IP ...
0x01 邮件原文与样本 hw期间内部邮箱网关收到了钓鱼邮件 邮件原文如下 解压后得到样本 财险内部旅游套餐方案.pdf.exe 样本为大小为5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 ...