解码小练习

解码小练习1 ZmxhZzR7OWNiOTExMTd9 Base64格式 flag4{9cb91117} 解码小练习2: %66%6c%61%67%7b%55%52%4c%20%65%6e%63%6f%64%69%6e%67%2f%66%6c%61%67%2e%70%68%70%7d URL格式 flag{URL encoding/flag.php&#...

发布于 加解密

恶意代码分析-Bahamut网络雇佣军集团用假的VPN应用程序针对安卓用户

后果 此活动中使用的恶意应用程序会泄露来自Signal、Viber和Telegram等应用程序的联系人、短信、录音电话,甚至聊天消息 ESET研究人员已经确定了一项针对Android用户的积极活动,该活动由Bahamut APT小组进行。该活动自2022年1月以来一直活跃,恶意应用程序通过一个虚假的SecureVPN网站分发,该网站仅提供Android应用程序可供下载。请注意,尽管整个活动...

发布于 Android 恶意代码分析

Do Not APT针对南亚使用Android恶意软件的个人

执行摘要 最近,CYFIRMA观察到对居住在印度克什米尔的一个人的网络攻击。CYFIRMA研究团队从受害者手机的下载文件夹中收集了两件恶意软件。样本分析将这次攻击与DoNot APT联系起来,DoNot APT历来在该地区非常活跃。 介绍 受害者手机下载文件夹中收集的恶意软件暗示威胁行为者使用了第三方文件共享网站,导致文件被下载并保存在移动设备上的主下载文件夹中。 威胁行为者还开发了自己...

发布于 Android 软件逆向

Domestic Kitten 活动使用新的 FurBall 恶意软件监视伊朗公民

概述 ESET 研究人员最近在 APT-C-50 组织发起的 Domestic Kitten 活动中发现了新版本的 Android 恶意软件 FurBall。众所周知,Domestic Kitten 活动对伊朗公民进行移动监视行动,而这个新的 FurBall 版本在其目标上没有什么不同。自 2021 年 6 月以来,它一直作为翻译应用程序通过一个提供翻译文章、期刊和书籍的伊朗网站的山寨版进...

发布于 Android 恶意代码分析

Donot team 组织(APT-C-35)移动端攻击活动分析

介绍 某安全团队捕获Donot组织大量的移动端恶意app,这些app有伪装成系统工具的,也有伪装成应用市场、游戏、新闻等各种类型的app。Donot组织的恶意app运行后会对手机进行远程控制,窃取目标手机的机密信息。 背景 Donot Team APT组织(APT-C-35)是一个疑似具有南亚某国政府背景的APT组织,该组织持续针对巴基斯坦国家进行APT攻击。该组织的攻击活动最早可追溯到...

发布于 Android 恶意代码分析

恶意代码分析-网络钓鱼攻击

1. Kimsuky最新攻击活动概述 自2022年11月以来,安天移动威胁情报团队发现了多起冒充Naver客服中心的钓鱼邮件,邮件中包含恶意URL。发件人的用户名是“Naver Center”,邮件主要内容为联系人变更通知、新建一次性号码通知、异地登录通知、邮箱容量超出通知、连接尝试阻止通知等,攻击对象为普通民众。 通过对攻击者使用的域名和钓鱼邮件的攻击手法进行分析,判断此为Kimsuky...

发布于 Android 恶意代码分析

so文件特征

so 文件特征 最新加固特征整理: libnqshield.so/国信灵通 libvenSec.so/启明星辰 libmobisec.so/阿里聚安全 libvenustech.so/启明星辰 libtup.so/腾讯乐固(旧版) libchaosvmp.so/娜迦加固 liblegudb.so/腾讯乐固(旧版) libddog.so/娜迦加固 libshella/腾讯乐固(旧版) lib...

发布于 Android 恶意代码分析

使用新发现的移动恶意软件揭开 Kimsuky 针对 Android 设备的演变过程

摘要 S2W 的威胁研究和情报中心 Talon 最近发现了三种针对 Android 设备的新型恶意软件。 我们通过在包名称中添加“Fast”和每个包的特征来命名恶意 APKs FastFire、FastViewer和FastSpy 。 通过分析 APK,我们发现这与过去归因于 Kimsuky 组的活动有显着关联。 FastFire恶意软件伪装成谷歌安全插件,FastViewer恶意软件伪装...

发布于 Android 恶意代码分析

恶意代码分析-免流服务器

分析前提 使用一个有多开功能的 Android 模拟器,是比较的选择,这里选择夜神模拟器。 除此之外,Android Monitor 也是必不可少的。还有就是反编译工具。 Adb 环境: 由于夜神模拟器中的 adb 有所修改,为了统一,可以将 androidkiller 中的 adb 复制覆盖夜 神模拟器中 nox_adb.exe,以及动态库 AdbWinApi.dll 和 AdbWinU...

发布于 Android 恶意代码分析

恶意代码分析-Android Pegasus的技术分析

摘要 Pegasus是由NSO集团开发的间谍软件,大赦国际和CitizenLab反复分析。在本文中,我们剖析了Lookout在本文中最初分析的Android版本,我们建议与这篇文章一起阅读。正如一位研究人员在这里强调的那样,在我们对Android版Pegasus的研究中,我们发现供应商错误地将一些无记录的APK文件归因于Pegasus。由于代码的复杂性和长度,我们将分析分为3部分。我们还试...

发布于 Android 恶意代码分析
12315