文件檢測 信息 值 文件名 1.virus 文件類型 WIN 32 EXE ...
前言 在隊里看見一個IOC信息http: . . . : xmss,溯源后發現是 挖礦團伙的挖礦腳本,於是拿下來進行分析。 溯源 IP信息 參數 值 IP . . . 地理位置 美國 伊利諾伊州 芝加哥 ASN 注冊機構 ColoCrossing 注冊地址 Brisbane, Australia, 澳大利亞 開放端口 , , , , , , , , , , , , , , , , , , , , ...
2021-11-09 14:53 2 1372 推薦指數:
文件檢測 信息 值 文件名 1.virus 文件類型 WIN 32 EXE ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋體" } @font-face { font-f ...
基本信息 對象 值 文件名 Photo.scr 文件類型 PE32 executable ...
木馬簡介 背景 碰到一個挖礦木馬,谷歌搜索沒有找到相關的資料,暫時命名為無名礦馬,挖礦程序是開源的XMRig(編譯好后名字為update)。整個控制端依靠一個隨機名python文件。 rc.local中有/etc/update 樣本相關文件 一個隨機名字的python文件和一個 ...
件 (2)樣本分析 I. 該bash腳本經過混淆,將eval改為print,調試腳本 第一遍運 ...
可以按照分析的清理就行,不是很難,已經全部分析完了,包括本地文件和雲端的部分樣本。病毒不是很難,這病毒最牛逼的地方在於,自動化掃描攻擊。通過cmd開啟65531 32 33端口,來標記該機器是否已經被感染。 分析該樣本需要先看一下powershell反混淆。地址是http://rvasec.com ...
背景 今天遇到一個JSONRPC的告警,懷疑挖礦木馬,IOC是132.148.245.101,無其他信息,隨即google一波。 查詢網絡 遇到了,主動下載樣本分析,下載地址:http://rjj.qibaxia.com/ 運行后會有連接IOC的流量 確認 分析結構 ...
0x01 郵件原文與樣本 hw期間內部郵箱網關收到了釣魚郵件 郵件原文如下 解壓后得到樣本 財險內部旅游套餐方案.pdf.exe 樣本為大小為5.88M,HASH如下 MD5 5bc32973b43593207626c0588fc6247e SHA-1 ...