qianlan 关注Ta
先知社区 第 80636 会员 | IP归属于:四川
APT组织Patchwork七月活动,Widnows主战远控武器BADNEWS再升级
qianlan / 技术文章 / 2024-08-28 / 发表于四川
APT组织Patchwork利用“第七届COMAC国际科技创新周”主题进行钓鱼攻击,多链路样本逆向分析
qianlan / 技术文章 / 2024-08-23 / 发表于四川
针对一个红队病毒样本逆向分析
qianlan / 技术文章 / 2024-07-20 / 发表于日本
APT28近期活动,利用非自有域名作为C2下发恶意载荷,病毒样本分析
qianlan / 企业安全 / 2024-05-31 / 发表于日本
针对韩国实体的载荷投递,多阶段链路执行,通过二进制“.a3x”文件释放和执行Darkgate恶意软件
qianlan / 企业安全 / 2024-05-28 / 发表于日本
全流量采集分析(NTA)产品主机和用户“资产识别”实现原理
qianlan / 企业安全 / 2024-05-19 / 发表于北京
都是套路!Steam游戏虚假入库的黑灰产手法刨析,当心变肉鸡!
qianlan / 技术文章 / 2024-05-14 / 发表于日本
APT28后门武器Graphite利用Graph API将Microsoft OneDrive做为C&C通信,载荷执行链...
qianlan / 技术文章 / 2024-05-07 / 发表于四川
APT29利用WINELOADER变种,针对多个国家外交等单位发起钓鱼攻击,样本逆向分析
qianlan / 技术文章 / 2024-04-23 / 发表于四川
首篇报告!APT组织SideWinder(响尾蛇)积极对其后门武器WarHawk进行重构,样本逆向分析
qianlan / 技术文章 / 2024-04-15 / 发表于日本
恶意通讯流量案例分析,恶意下载链路最终导致Async RAT木马受控
qianlan / 企业安全 / 2024-04-09 / 发表于四川
Windows环境下病毒逆向分析,常见反调试技术手法梳理
qianlan / 技术文章 / 2024-03-24 / 发表于日本
恶意通讯流量案例分析,钓鱼邮件附件链路执行,导致Cobalt Strike、IcedID木马受控等多种威胁行为
qianlan / 技术文章 / 2024-03-15 / 发表于四川
Quaser RAT入侵检测,通讯流量特征分析及自动化检测实现
qianlan / 二进制安全 / 2024-03-11 / 发表于日本
Quaser RAT加解密技术剖析
Quasar RAT客户端木马执行流程逆向分析
qianlan / 技术文章 / 2024-03-11 / 发表于日本
APT组织“蔓灵花“RPC”后门武器样本逆向分析
qianlan / 技术文章 / 2024-03-01 / 发表于四川
入侵检测之流量分析--SURICATA应用及规则来源梳理
qianlan / 企业安全 / 2024-02-28 / 发表于四川
黑产组织"银狐"向财务人员投递".chm"诱饵文件释放"Tianma"远控,诱饵执行流程及木马逆向分析
qianlan / 技术文章 / 2024-02-27 / 发表于摩尔多瓦
APT37组织主战远控武器RokRAT,更新迭代部分执行流程
qianlan / 技术文章 / 2024-02-26 / 发表于四川
入侵检测之流量分析--识别常见恶意行为
qianlan / 企业安全 / 2024-02-23 / 发表于新加坡
APT组织“蔓灵花”恶意邮件附件5种手法分析
qianlan / WEB安全 / 2024-02-22 / 发表于新加坡
勒索病毒分析-中文信息勒索软件,利用国内平台收款
qianlan / 技术文章 / 2024-02-22 / 发表于四川
先知社区
现在登录