基本信息 對象 值 文件名 Photo.scr 文件類型 PE32 executable ...
文件檢測 信息 值 文件名 .virus 文件類型 WIN EXE 文件大小 bytes MD d b f ba f fe e a d f SHA c d c c e a cc eeda e ce a f cb f c e c feca 加殼 upx . 導入函數 通過導入表函數可以看出病毒有以下行為: 文件創建 線程注入 注冊表修改 網絡行為 動態行為分析 regshot創建注冊表快照,同時監控 ...
2021-10-17 16:14 0 263 推薦指數:
基本信息 對象 值 文件名 Photo.scr 文件類型 PE32 executable ...
前言 在隊里看見一個IOC信息http://192.210.200.66:1234/xmss,溯源后發現是8220挖礦團伙的挖礦腳本,於是拿下來進行分析。 溯源 IP信息 參數 值 IP ...
可以按照分析的清理就行,不是很難,已經全部分析完了,包括本地文件和雲端的部分樣本。病毒不是很難,這病毒最牛逼的地方在於,自動化掃描攻擊。通過cmd開啟65531 32 33端口,來標記該機器是否已經被感染。 分析該樣本需要先看一下powershell反混淆。地址是http://rvasec.com ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋體" } @font-face { font-f ...
0x01 樣本概況 Name:主機郵件安全檢查工具 ico使用的是360的圖標 在Virustotal網站上,樣本報毒1引擎,基本上繞過了全部國產殺毒,免殺效果較好 0x02 樣本分析 對該樣本進行反編譯處理, 根據程序中各地址字符串信息可以推斷 該樣本使用了較為小眾 ...
最近接手的一個樣本,樣本中使用了大量的xor加密,由於本身樣本不全,無法運行(好吧我最稀飯的動態調試沒了,樣本很有意思,以后有時間做票大的分析),這個時候就只好拜托idapython大法了(當然用idc也一樣),期間遇到幾個問題,遂記錄一番。 樣本加密的字符如下,很簡單,push壓棧之后,反復 ...
閑來無事在吾愛破解論壇上瞎逛,碰見一個師傅的樣本分析的帖子,師傅很熱心的把樣本分析出來,小白表示這個樣本的難度和平常接觸的不是一個檔次的(菜哭),於是我想根據那位師傅的分析步驟結合自己的想法來分析一次這個樣本,提升能力。 https://www.52pojie.cn ...
背景 今天遇到一個JSONRPC的告警,懷疑挖礦木馬,IOC是132.148.245.101,無其他信息,隨即google一波。 查詢網絡 遇到了,主動下載樣本分析,下載地址:http://rjj.qibaxia.com/ 運行后會有連接IOC的流量 確認 分析結構 ...