WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 684 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 488 0
AnQuanKeInfo 恶意代码分析之行为分析及样本收集 0x00 前言 之前讲的内容,都是在以不运行样本为前提进行分析,这种分析方法是最安全的,可以直接在真机上通过IDA进行分析,但是很多时候,我们不得不调试样本才能 2023-11-3092评论
AnQuanKeInfo 恶意代码分析之修改CRT的Dropper分析 0x00 前言 在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。 在这一小节,我们将会遇到一个 比较”奇 2023-11-301评论
AnQuanKeInfo 疑似 KimsukyAPT 组织最新攻击活动样本分析 作者:kczwa1@知道创宇NDR团队 概述: KimsukyAPT 是一个长期活跃的 APT 攻击组织,一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等 2023-11-303评论
AnQuanKeInfo 近期东欧地区某黑产团伙以博彩为主题的钓鱼文档分析 1.摘要 近期,安恒威胁情报中心猎影实验室监测捕获到一些以博彩为主题的钓鱼文档。诱饵文档使用模糊的表格照片,诱导受害者打开宏代码。样本通过bitsadmin从 2023-11-300评论
AnQuanKeInfo 海莲花的CobaltStrike加载器 概述 海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由红雨滴团队发现并披露。该组织至少自2012年4月起便针对中 2023-11-300评论
AnQuanKeInfo 记一次GorgonAPT组织的完整攻击 前言 之前在日常样本运营中,发现了一个以巴西乐队命名的攻击文档和钓鱼邮件,并在随后的关联分析中发现,此次攻击活动疑似来自一个名为Gorgon的攻击组织,而Gor 2023-11-301评论
AnQuanKeInfo Donot APT团伙近期针对周边国家和地区的攻击活动分析 概述 Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃密敏感信息为目的。该组织 2023-11-302评论
AnQuanKeInfo RATicate攻击活动分析 0x00 概述 在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。 我 2023-11-302评论
AnQuanKeInfo 恶意代码分析之行为分析及样本收集 0x00 前言 之前讲的内容,都是在以不运行样本为前提进行分析,这种分析方法是最安全的,可以直接在真机上通过IDA进行分析,但是很多时候,我们不得不调试样本才能 2023-11-302评论
AnQuanKeInfo 恶意代码分析之修改CRT的Dropper分析 0x00 前言 在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。 在这一小节,我们将会遇到一个 比较”奇 2023-11-301评论
AnQuanKeInfo 思路分享:配置Windows域以动态分析混淆的横向移动工具 我们最近遇到了一个大型混淆的恶意软件,该样本提供了一些有趣的分析挑战。它使用虚拟化技术来阻止我们为静态分析生成完全去混淆的内存dump。如果按照传统的方法,静态 2023-11-300评论
AnQuanKeInfo 七夕—一例海莲花(OceanLotus)的恶意样本分析 0x00 前⾔ 在做恶意样本分析的时候,一旦涉及到APT,那必然会有一个老生常谈的名字:海莲花。 海莲花,也被称为APT32、OceanLotus。 海莲花是最 2023-11-290评论
AnQuanKeInfo 疑似 KimsukyAPT 组织最新攻击活动样本分析 作者:kczwa1@知道创宇NDR团队 概述: KimsukyAPT 是一个长期活跃的 APT 攻击组织,一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等 2023-11-292评论
AnQuanKeInfo 一款由非PE加载起来的新型KeyLogger分析 0x00 前言 样本来源于日常app.any.run的样本 样本MD5:71bdecdea1d86dd3e892ca52c534fa13 样本上传名:exe.P 2023-11-290评论
AnQuanKeInfo KimSuky各类攻击手法浅析 0x00 概述 KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。 K 2023-11-297评论
AnQuanKeInfo 美人鱼APT组织的归来——使用最新的Foudre后门进行攻击活动的分析 0x00.前言 美人鱼(又称infy,Prince of Persia,Foudre)APT组织其主要针对政府机构进行攻击活动,由unit42以及360威胁情报 2023-11-290评论
AnQuanKeInfo 掘金行动(Operation Gold Hunting)——目标瞄准前沿科技行业 摘要 近期,安恒威胁情报中心猎影实验室监测捕获到一些以创投为主题的钓鱼文档。诱饵文档标题伪装成创投资本的保密协议,利用模板注入下载后续内容,同时伪造创投相关文档 2023-11-290评论
AnQuanKeInfo 近期东欧地区某黑产团伙以博彩为主题的钓鱼文档分析 1.摘要 近期,安恒威胁情报中心猎影实验室监测捕获到一些以博彩为主题的钓鱼文档。诱饵文档使用模糊的表格照片,诱导受害者打开宏代码。样本通过bitsadmin从 2023-11-293评论
AnQuanKeInfo Lazarus组织对加密货币行业持续发起攻击 1.概述 Lazarus组织——被认为是来自朝鲜的APT组织,攻击目标遍布全球,最早的活动时间可以追溯至2007年,其主要目标包括国防、政府、金融、能源等,早期 2023-11-293评论
AnQuanKeInfo 海莲花的CobaltStrike加载器 概述 海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由红雨滴团队发现并披露。该组织至少自2012年4月起便针对中 2023-11-292评论
AnQuanKeInfo 七夕—一例海莲花(OceanLotus)的恶意样本分析 0x00 前⾔ 在做恶意样本分析的时候,一旦涉及到APT,那必然会有一个老生常谈的名字:海莲花。 海莲花,也被称为APT32、OceanLotus。 海莲花是最 2023-11-293评论
AnQuanKeInfo 疑似 KimsukyAPT 组织最新攻击活动样本分析 作者:kczwa1@知道创宇NDR团队 概述: KimsukyAPT 是一个长期活跃的 APT 攻击组织,一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等 2023-11-293评论
AnQuanKeInfo 一款由非PE加载起来的新型KeyLogger分析 0x00 前言 样本来源于日常app.any.run的样本 样本MD5:71bdecdea1d86dd3e892ca52c534fa13 样本上传名:exe.P 2023-11-294评论
AnQuanKeInfo KimSuky各类攻击手法浅析 0x00 概述 KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。 K 2023-11-290评论
AnQuanKeInfo 美人鱼APT组织的归来——使用最新的Foudre后门进行攻击活动的分析 0x00.前言 美人鱼(又称infy,Prince of Persia,Foudre)APT组织其主要针对政府机构进行攻击活动,由unit42以及360威胁情报 2023-11-296评论