首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

负载恶意软件HawkEyeVB Inject样本分析

0x01 概述 恶意软件HawkEye利用大多都是通过钓鱼邮件分发,利用office直接启动HawkEye主体或者一些经过加密程序,本文中VB Inject属于后者,也把重心放在了调试这个VB程序上...VirusTotal上样本信息: ? 病毒名大多为VBKrypt或者VBInject。 0x02 行为监控 ?...0x05 样本主体 在之前行为监控中,注意到,样本在C:\User\user\AppData\Romaing\目录下生成了三个文件 pid.txt,pidloc.txt,WindowsUpdate.exe...这些功能都是通过解密出来PE实现样本VB代码只相当于一个外壳,运行时解密、创建子进程、注入进程等。...接下来尝试用.NET反编译工具dnSpy试试。 ? 反编译成功后,发现该程序是恶意软件HawkEye,用于凭据窃取,包括电子邮件Web浏览器,Bitcoin钱包,反病毒检查,键盘记录等。

1K10

Norimaci:一款针对macOS轻量级恶意软件分析沙箱

关于Norimaci  Norimaci是一款针对macOS轻量级恶意软件分析沙箱,Norimaci使用了OpenBSM和Monitor.app功能来监控macOS操作系统活动(没有使用Sysinternals...在该工具帮助下,广大研究人员可以轻松监控macOS下恶意软件活动情况。...我们需要构建一个macOS虚拟机来执行恶意软件样本。...广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/mnrkbys/norimaci.git  工具使用  结合OpenBSM使用 1、使用sudo运行norimaci.py; 2、运行恶意软件样本...1、使用sudo运行norimaci.py; 2、Norimaci启动Monitor.py后输入密码,因为Monitor.app需要密码来安装它kext文件; 3、运行一个恶意软件样本; 4、等待一段时间

91010
您找到你想要的搜索结果了吗?
是的
没有找到

一个Hancitor恶意邮件活动Word文档样本分析

很明显,恶意文档打开后使用了一个干净文档替换原来文档内容,一是使恶意文档不重复进行感染,二是更好隐蔽保护自身。 ?...与“分析一个用于传播Hancitor恶意软件Word文档(第一部分)”【https://www.freebuf.com/articles/system/181023.html】一文中描述现象很相似。...经过对宏文档和PE负载分析,发现本次样本包含宏代码与Hancitor文档宏代码有较大变化,但是通过对内含主要PE负载文件分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...二、恶意分析 打开后,发现宏包含了两个窗体对象UserForm1和UserForm2,并且包含内容都是“4d5a9000”开头字符串,很明显这是两个PE文件。 ?...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。

1.6K10

病毒分析快速入门(二)--实战QuasarRAT

概述 ---- 小c忙活半天,总算把环境配。 前期准备完成,便可以着手进行样本分析了。...样本可从app.any.run获取,使用邮箱免费注册后,便可以下载该沙箱公开样本 小c随便在该沙箱选择了一个样本,下载,准备开搞 ?...---- 动态行为 ---- 在样本分析过程中,首先通过虚拟机,沙箱等运行样本,看样本执行什么样行为,再根据其行为去分析样本中代码,这样方式有助于加快分析速度。...将释放dllcheck.exe设置为计划任务,实现持久性 02 外部沙箱 这次选用微步在线沙箱(https://s.threatbook.cn/)运行样本试一下(在以后正式工作中,最好别将公司安排分析样本传到外部沙箱...dllcheck.exe 网络行为 ip-api.com collinserver.ddns.net 通过动态行为已经可得知样本所属家族 ,在实际静态分析恶意代码之前,可先通过查阅同家族样本相关报告

3.5K41

二进制程序分析指南

沙箱分析—Cuckoo 测试过程中需要限制样本影响,研究人员在沙箱解决方案中运行恶意软件样本沙箱工具通常提供内存转储分析功能,因此可以更好地了解内存中发生情况。...黑客知道,如果他们恶意软件样本在虚拟机或沙盒中运行,病毒样本会被轻易执行、行为检测或者自动化逆向分析出来,黑客会选择自我保护、伪装。其实黑客与安全研究人员沙箱之间攻防战争,从来没有结束过。...互联网上有多种免费沙箱解决方案,研究人员可以在上传样本并等待报告。...threatbook.cn Cuckoo沙箱被称为安全圈领先开源自动恶意软件分析系统。...沙箱可以在本地部署,并且需要一台主机(管理终端)和多个沙箱客户端(分析用虚拟机),客户端数量取决于样本数量以及服务器性能。

2K10

【收藏】10大常用恶意软件检测分析平台

三、ANY.RUN:https://any.run Any.Run是一种恶意软件分析沙箱服务,研究人员可以利用交互式Windows桌面查看恶意软件行为,而Any.Run可以记录其网络活动,文件活动和注册表更改...研究人员在新密码窃取木马垃圾邮件活动中发现,恶意软件会检测是否在Any.Run上运行,如果是恶意软件会自动退出而无法执行,因此沙箱无法对其进行分析。...七、微步在线云沙箱:https://s.threatbook.cn ThreatBook Cloud Sandbox恶意软件分析平台,与传统恶意软件检测不同,微步云沙箱提供完整多维检测服务,通过模拟文件执行环境来分析和收集文件静态和动态行为数据...用户可以通过简单操作,上传样本并得知样本基本信息、可能产生行为、安全等级等等信息,从而更便捷地识别恶意文件。...大圣云沙箱是一款基于云端架构高级威胁检测和恶意软件免费分析服务,通过引入沙箱技术对最新高级恶意软件进行虚拟执行、行为捕获等全面深入分析检测。

8.4K10

恶意样本基础分析技巧

我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步消除它带来影响。 本文主要通过几个简单步骤,分享恶意样本分析基本方法。...---- 1、多引擎在线病毒扫描 找到了一个恶意样本程序,通过多病毒引擎进行安全扫描,可以帮助你判断文件是否为恶意程序。 VirSCAN:免费多引擎在线病毒扫描1.02版,支持47个杀毒引擎。...2、文件哈希值 文件哈希值是恶意代码指纹,通过它用来确认文件是否被篡改,也可以通过HASH值查找恶意样本,一般我们也可以使用多种哈希验证文件唯一性。 ?...可通过获取关键信息,来猜测恶意代码功能。 ? 6、云沙箱分析恶意样本上传到微步云沙箱,通过威胁情报、静态和动态行为分析,以发现恶意程序存在异常。...微步云沙箱: https://s.threatbook.cn/ ? 7、动态行为分析 通过火绒剑对文件行为、注册表行为、进程行为、网络行为进行分析,捕获恶意样本特征。 ?

1.9K20

【连载】2016年中国网络空间安全年报(八)

其中负载分析主要是指通过沙盒对样本进行更深层次分析以发现依靠简单特征无法发现高级威胁,但在对恶意样本分析过程中,发现越来越多逃逸和对抗样本,这些样本在对抗沙箱检测过程中先会对虚拟机环境进行识别...4.4.3 样本同源性分析技术 样本同源性分析技术是对APT事件追踪关键一个环节,恶意代码与正常程序区别在于其运行后会对计算机及网络系统产生危害。...▲ 图 4‑18 勒索病毒行为调用过程 以下是样本同源性分析具体思路: 通过沙箱可以提取所有样本具体恶意行为,而其中一些样本是具有相应规律,尤其是出自相同黑客组织,这些同源恶意代码在具体行为操作上有着相同或相似的片段...▲ 图 5‑1 勒索病毒分类 5.2 勒索病毒以遍历文件与加密行为为主 通过沙箱分析技术,可以对勒索病毒精准分类判断,通过沙箱取样分析并提取其中关键行为,包括进程行为、文件行为、网络行为等信息,其中典型恶意行为排序如下...▲ 图 5‑3 勒索病毒执行过程 在沙箱分析过程中发现了新型勒索病毒样本具备大量反调试行为,用于对抗调试器分析

1.7K40

应急响应篇——恶意文件分析

恶意文件分析在应急响应中也是十分重要一环,up把恶意文件分析分为两个大类来讲。...一、常见病毒木马样本分析 这类简而言之,那就是市面上拥有姓名病毒or木马文件,什么老一辈灰鸽子啊,现在新型银狐,还有Windows提权土豆家族这种,最简单方式就是放入云沙箱一查杀,底细十分清楚...(不是打广告和推荐工具),一键扒拉就很方便看了,当然,这里也推荐用一下云沙箱来先做一下,毕竟有虚拟机逃逸风险,市面上沙箱动态分析还是到位,主要看看针对注册表修改和对文件改写、权限更改等等,...,恢复业务后才进行,up自己是倾向于保留样本到环境里再做下一步,(up培训时候老师都是直接让我们多线展开,阻隔完当场原机查个透底,up觉得没什么对与错吧,看师傅们怎么想,我是觉得自己不是超人,一步步落实就行...总结 威胁情报+云沙箱+手工分析 —> 得出结论

16810

恶意样本和威胁情报资源分享

背景 对于威胁情报分析很大部分都是需要基于恶意样本为载体进行展开分析,白帽研究员、二进制分析以及逆向研究员在学习和研究过程中,也需要各种类型恶意样本进行研究分析。...下面是我平时研究学习恶意样本威胁情报主要来源地方,国外国内恶意样本分析平台还有很多很优秀平台以及其他网络渠道(例如github),可以根据自己需要进行恶意样本获取。...3、https://tria.ge/reports/public 该平台恶意样本量还有恶意样本种类还是比较丰富,同时也有对应恶意样本分析报告,可以结合需要进行获取恶意样本。...国内恶意样本源 1、微步在线云沙箱: https://s.threatbook.com/ 这个微步云沙箱平台恶意样本也是各种类型都有并且样本量也很多,对恶意样本分析也很详细。...4、魔盾安全分析: https://www.maldun.com/analysis/ 这个平台检测分析是基于Yara规则进行对样本分析恶意样本量也还可以。

56040

基于海量样本数据高级威胁发现

沙箱云监测恶意软件家族 我们通过沙箱云等监测系统,持续关注互联网中恶意软件活跃动态。下图是我们通过沙箱云在一段时间内监测到恶意软件样本数量和各恶意软件家族占比情况。...数据来源是用户在沙箱云提交监测样本,还有我们内部通过样本运营流程检测数据,大致反映了目前我们已知特征恶意软件家族活跃情况。...沙箱云监测漏洞利用样本 除了恶意软件家族之外,我们通过沙箱云还在持续监测互联网中 N-day 漏洞利用活跃情况。这些 N-day 漏洞覆盖了操作系统和流行应用软件。...这首先需要一种针对恶意行为自动化检测技术。 沙箱 我们使用沙箱技术来应对恶意行为自动化检测。 什么是沙箱?...,得出评估结论:恶意、可疑或是正常;与此同时,面向专业分析人员提供得出此评估结论详细分析依据。

3.6K10

在Kali Linux 2020系统中安装、配置和使用cuckoo沙箱

3、配置auxiliary.conf auxiliary模块是持续进行恶意样本分析脚本,这个配置文件定义它们选项。保持默认即可。...(四)拍摄虚拟机快照 接下来需要对配置客户机建立一个快照。每次Cuckoo调用客户机分析完一个恶意样本之后,会把虚拟机恢复到这个快照状态。...四、kali linux使用cuckoo沙箱分析恶意样本 (一)启动cuckoo 1、启动cuckoo主程序 cuckoo //命令行启动cuckoo ? 没有出现报错信息,说明启动成功。...点击“SUBMIT URLS/HASHES”,提交URL或文件hash进行分析。 ? 4、查看分析结果 点击上方Recent,可以看到近期分析恶意样本。 ? 点击样本名称,可以看到分析结果: ?...在Signatures(行为特征)部分,可以看到样本执行了添加用户到管理员组操作。 ? cuckoo在沙箱中拍摄了样本执行时截图,通过截图可进一步了解样本运行情况。

3.6K11

Sodinokibi 病毒分析报告

样本是云沙箱漏报样本,需要人工分析漏报原因,以及具体行为分析。...反沙箱技术 该样本在运行初期,会调用 2 次 SetErrorMode 函数,通常我们分析病毒时候,都是直接就跳过了,并没有往里面深入多想。但这却能成为反沙箱技术手段。 ?...(ps:得要参与沙箱开发才知道沙箱机制会使用这一段代码了) 如第一张图所示,恶意代码进行了 2 次 SetErrorMode 函数,紧接着就是 cmp 对比。伪 C 代码示意: ?...病毒分析 往下病毒分析主要就是写分析流程了,当时外网发布那篇分析文章就十分之详细 样本是个伪装成 PDF 文件 .exe 程序,拖入 IDA 静态分析在函数列表找到 wWinMain 入口函数 先做了恶意代码运行前前期铺垫工作...枚举计算机存在网络资源 ? 恶意程序创建了多线程,加快遍历加密文件速度 ? 样本使用了 I/O 端口模型进行线程间通信以及 salsa20 加密算法对系统文件进行加密 ? ?

1.6K30

红蓝对抗-Cuckoo 恶意软件分析沙箱部署教程

Cuckoo Cuckoo(布谷鸟)沙箱是一个开源且免费自动化恶意样本分析系统。...,概述该文件在沙箱中执行时行为,支持分析Windows, macOS, Linux, 和 Android下恶意文件....当提交样本到cuckoo host后,cuckoo host会调度一个空闲analysis guest节点,同时将样本传递给所选择沙箱节点进行自动化分析分析结束之后将沙箱节点采集到分析数据进行汇总...等待状态变为reported说明已经分析完成,点击任务可查看分析报告 总结 总体来说cuckoo还是一款比较完善且专业开源沙箱分析系统, 对于研究分析恶意软件和应急响应人员来说都是一个很不错选择...稍有差错会导致运行失败 英文界面, 需要使用者具有一定英语基础 内存分析时间太长, 基本都在半小时左右 更新迭代慢(最新版本为2019年发布) 默认规则, 样本库对恶意软件支持较少 对于新恶意软件需要使用者自己编写

5.6K10

干货分享 | 几种典型勒索病毒事件应对与处置案例

进一步对告警信息进行深入分析,发现5个恶意文件均通过邮件方式传播,在内部沙箱系统中验证典型行为有:遍历文件、打开服务控制管理器、获取当前用户名、通过脚本文件发送HTTP请求、调用加密算法库等,这些行为表明该恶意文件就是我们一直关注勒索病毒...以下为其中一起事件中样本行为沙箱分析: ? 事件处理: 1)发现该攻击事件后,安恒信息技术人员第一时间通知客户,及时对该邮件和附件进行删除。...客户案例五 事件起源: 5月15日下午,部署在某客户网络中APT设备发现了一个PDF文件,沙箱分析结果显示行为有溢出成功、使用ShellExecute执行恶意文件等敏感行为,经过进一步分析发现,该PDF...进一步分析发现,都具有溢出成功,使用ShellExecute执行恶意文件等敏感行为,该PDF样本包含一个OpenAction,并直接指向ID:5JS流,然后进一步通过指定服务器下载恶意程序,对本地文件进行加密操作...主要采用了流量分析技术和沙箱分析技术,从流量中分离下载文件、传输邮件附件等,然后再基于APT设备动态沙箱虚拟执行引擎,可以对js、exe、vbs等各种类型勒索病毒运行分析,提取其中关键行为,包括进程行为

2.1K60

警惕隐藏在购物狂欢节背后黑客攻击

根据安恒APT沙箱分析报告显示,该exe样本主要行为有:写入自启动注册表,增加自启动2;创建网络套接字连接;打开服务控制管理器;创建非常规服务;收集电脑网卡信息;收集计算机名(通过注册表);获取当前用户名...根据安恒APT沙箱报告可自动分析其行为过程图: 其中关键恶意行为有释放恶意文件行为,即在打开过程中还会进一步释放两个其他恶意文件,用于执行后删除文件和拷贝覆盖文件: 进一步对其网络行为分析,发现其建立回传通道关键服务器两个...安恒APT产品通过内置沙箱虚拟执行环境,可以对各种基于邮件附件传输样本模拟运行分析,捕获其动态行为、网络行为、进程行为、文件行为、注册表行为等关键信息,识别其中可疑勒索病毒特点,快速对网络中传输勒索病毒样本进行预警...,上传、查询和确认样本分析结果,感知最新安全情报。...声明:本报告中所有分析截图均来自于安恒APT产品自动生成沙箱分析报告

1.3K80

浅谈溯源分析基础技术

恶意样本溯源分析前提是针对样本,然后进行对样本做逆向分析、网络行为分析、日志行为分析。挖掘出恶意样本攻击者或者团队意图。 网络攻击追踪溯源旨在利用各种手段追踪网络攻击发起者。...恶意样本溯源思路 对恶意样本溯源分析一般需要结合动态调试和静态调试分析样本分析过程中还需要结合网络抓包数据分析,获取到攻击者域名信息。...在对恶意样本分析过程中通常需要关注:恶意样本中是谁发动攻击、攻击 目的是什么、恶意样本作者是谁、采用了哪些攻击技术、攻击实现流程是怎样。...作者溯源:恶意样本作者溯源就是通过分析和提取恶意样本相关特征,定位出恶意样本作者相关特征,揭示出样本同源关系,进而溯源到已知作者或组织。...在分析恶意样本时候可以参考借鉴下面的几个在线沙箱 微步云沙箱:https://s.threatbook.cn/ 奇安信云沙箱: https://sandbox.ti.qianxin.com/sandbox

1.9K21

哈勃linux沙箱-源码剖析上篇

哈勃沙箱技术总览 第一节 哈勃linux沙箱 今天说哈勃沙箱是腾讯哈勃检测系统中,linux恶意文件检测部分开源代码。...静态检测本质是特征码匹配,对已知恶意文件进行快速匹配进而查杀,如果能在静态检测层面发现恶意代码,就不需要动态分析了,这样速度就会快很多。 ?...5. yara模糊过滤 YARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述信息。...内存分析 对于内存,沙箱基本上都是基于volatility来做,哈勃也不例外。哈勃主要分析了两部分内存: 1.bash 调用历史 ? 2.父子进程关系 ?...2.没有策略 沙箱检测策略是没有开源,这是很宝贵东西。我们虽然可以获取大量信息,但是哪些是恶意,我们没办法判别。当然这就是我们策略该做事情了,只要有样本,策略还是可以做

2.5K10

记一次小型 APT 恶意攻击

/2018/01/15/index.html 下载样本文件,该样本使用了 CVE-2017-11882 office 漏洞,向黑客服务器发起链接,下载并执行恶意文件。...可以看到 00430C12 是 WinExec 函数地址,用来执行构造公式内容,下载 joe.src 并执行 接下来分析恶意样本 恶意样本分析 这个病毒非常恶心,经过了复杂代码混淆,混淆器由 VB...这个 joe.src 样本肯定很多人都拿到了,但是基本上都没有把里面的银行木马拖出来,大部分人都是扔到沙箱里面进行运行,然而目前主流沙箱并不能检测到这个银行木马最终释放,剩下内容,我主要分享脱这个银行木马思路...下面是沙箱分析报告,很明显该沙箱并没有检测到银行木马,只检测出来了VB混淆器执行流程 https://www.hybrid-analysis.com/sample/3f83a4ff3803dffbed605a82e30f79e39620ded61bd4a09b8e1abd08ec4c2ecb...最后 dump 出来银行木马地址如下(只提供银行木马和 shellcode ) https://pan.baidu.com/s/1oV9mcVojEw-qOwARZW7uDg 小结 1、分析之前没有想到这个恶意样本这么复杂

1K00

恶意样本 | 常用恶意软件分析平台

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理前提下,更好维护个人信息安全、企业安全、国家安全。...0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件恶意样本分析分析网上下载工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/...: https://www.maldun.com 微步在线云沙箱: https://s.threatbook.cn 腾讯哈勃分析系统: https://habo.qq.com 奇安信威胁情报中心: https...://ti.qianxin.com 大圣云沙箱检测系统: https://mac-cloud.riskivy.co

1.9K30
领券