qianlan 关注Ta

先知社区 第 80636 会员 | IP归属于:日本

关注 0
粉丝 8
贡献值 0

APT28近期活动,利用非自有域名作为C2下发恶意载荷,病毒样本分析

qianlan / 企业安全 / 2024-05-31 / 发表于日本

针对韩国实体的载荷投递,多阶段链路执行,通过二进制“.a3x”文件释放和执行Darkgate恶意软件

qianlan / 企业安全 / 2024-05-28 / 发表于日本

全流量采集分析(NTA)产品主机和用户“资产识别”实现原理

qianlan / 企业安全 / 2024-05-19 / 发表于北京

都是套路!Steam游戏虚假入库的黑灰产手法刨析,当心变肉鸡!

qianlan / 技术文章 / 2024-05-14 / 发表于日本

APT28后门武器Graphite利用Graph API将Microsoft OneDrive做为C&C通信,载荷执行链...

qianlan / 技术文章 / 2024-05-07 / 发表于四川

APT29利用WINELOADER变种,针对多个国家外交等单位发起钓鱼攻击,样本逆向分析

qianlan / 技术文章 / 2024-04-23 / 发表于四川

首篇报告!APT组织SideWinder(响尾蛇)积极对其后门武器WarHawk进行重构,样本逆向分析

qianlan / 技术文章 / 2024-04-15 / 发表于日本

恶意通讯流量案例分析,恶意下载链路最终导致Async RAT木马受控

qianlan / 企业安全 / 2024-04-09 / 发表于四川

Windows环境下病毒逆向分析,常见反调试技术手法梳理

qianlan / 技术文章 / 2024-03-24 / 发表于日本

恶意通讯流量案例分析,钓鱼邮件附件链路执行,导致Cobalt Strike、IcedID木马受控等多种威胁行为

qianlan / 技术文章 / 2024-03-15 / 发表于四川

Quaser RAT入侵检测,通讯流量特征分析及自动化检测实现

qianlan / 二进制安全 / 2024-03-11 / 发表于日本

Quaser RAT加解密技术剖析

qianlan / 二进制安全 / 2024-03-11 / 发表于日本

Quasar RAT客户端木马执行流程逆向分析

qianlan / 技术文章 / 2024-03-11 / 发表于日本

APT组织“蔓灵花“RPC”后门武器样本逆向分析

qianlan / 技术文章 / 2024-03-01 / 发表于四川

入侵检测之流量分析--SURICATA应用及规则来源梳理

qianlan / 企业安全 / 2024-02-28 / 发表于四川

黑产组织"银狐"向财务人员投递".chm"诱饵文件释放"Tianma"远控,诱饵执行流程及木马逆向分析

qianlan / 技术文章 / 2024-02-27 / 发表于摩尔多瓦

APT37组织主战远控武器RokRAT,更新迭代部分执行流程

qianlan / 技术文章 / 2024-02-26 / 发表于四川

入侵检测之流量分析--识别常见恶意行为

qianlan / 企业安全 / 2024-02-23 / 发表于新加坡

APT组织“蔓灵花”恶意邮件附件5种手法分析

qianlan / WEB安全 / 2024-02-22 / 发表于新加坡

勒索病毒分析-中文信息勒索软件,利用国内平台收款

qianlan / 技术文章 / 2024-02-22 / 发表于四川