文件检测 信息 值 文件名 1.virus 文件类型 WIN 32 EXE ...
前言 在队里看见一个IOC信息http: . . . : xmss,溯源后发现是 挖矿团伙的挖矿脚本,于是拿下来进行分析。 溯源 IP信息 参数 值 IP . . . 地理位置 美国 伊利诺伊州 芝加哥 ASN 注册机构 ColoCrossing 注册地址 Brisbane, Australia, 澳大利亚 开放端口 , , , , , , , , , , , , , , , , , , , , ...
2021-11-09 14:53 2 1372 推荐指数:
文件检测 信息 值 文件名 1.virus 文件类型 WIN 32 EXE ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋体" } @font-face { font-f ...
基本信息 对象 值 文件名 Photo.scr 文件类型 PE32 executable ...
木马简介 背景 碰到一个挖矿木马,谷歌搜索没有找到相关的资料,暂时命名为无名矿马,挖矿程序是开源的XMRig(编译好后名字为update)。整个控制端依靠一个随机名python文件。 rc.local中有/etc/update 样本相关文件 一个随机名字的python文件和一个 ...
件 (2)样本分析 I. 该bash脚本经过混淆,将eval改为print,调试脚本 第一遍运 ...
可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531 32 33端口,来标记该机器是否已经被感染。 分析该样本需要先看一下powershell反混淆。地址是http://rvasec.com ...
背景 今天遇到一个JSONRPC的告警,怀疑挖矿木马,IOC是132.148.245.101,无其他信息,随即google一波。 查询网络 遇到了,主动下载样本分析,下载地址:http://rjj.qibaxia.com/ 运行后会有连接IOC的流量 确认 分析结构 ...
0x01 邮件原文与样本 hw期间内部邮箱网关收到了钓鱼邮件 邮件原文如下 解压后得到样本 财险内部旅游套餐方案.pdf.exe 样本为大小为5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 ...