Recent posts
深入銀狐 Part 2:失效工程 — EDR 消失術
此篇文章聚焦在 men.exe 如何繞過 EDR 機制,利用內嵌壓縮檔的解密解壓、BYOVD 以及惡意驅動永久移除端點防護,並使用 DACL 提高持久性與蒐證難度。攻擊者透過分段投放與延後解密,把最敏感的載入器與驅動留到端點防護失效後才釋出,同時串接提權與 AVK,確保下一階段的核心主程式能在幾乎沒有監控阻力的狀態下落地與執行。
深入銀狐 Part 1:載荷落地,Inno Setup 與 Pascal 的隱形載入鏈
本章將聚焦在受害者自 Silver Fox APT 釣魚站點下載並執行安裝檔後,惡意程式如何在端點完成第一階段的解包落地、環境偵測與防護繞過,並把下一階段的載入器悄悄部署到固定位置,讓看似正常的安裝流程,轉變為可持續擴張的多階段攻擊起點。
Silver Fox APT:遞送鏈的集中化特徵
在針對 Silver Fox APT 相關資產進行情資收集時,我們觀測到一系列具有一致行為模式的前端下載誘導框架。此類站點多以熱門關鍵字進行 SEO 佔位,吸引使用者透過搜尋引擎進入偽裝下載頁。當使用者點擊下載後,站點會載入外部 JavaScript 資源並觸發導流流程,過程中向指定 API 站點請求動態短連結並投放最終載荷。
Zarok 勒索軟體剖析:Chaos 家族變種與大型檔案破壞特性
近期我們在自動化分析平台上觀察到一個標記為「Zarok」的新勒索軟體家族。該樣本屬於建立在 Chaos builder 與 BlackSnake Ransomware 之上的變種,為典型的低門檻勒索工具再包裝案例。該病毒除傳統的加密勒索功能外,還具有大型檔案破壞、還原能力破壞與針對加密貨幣位置的剪貼簿劫持功能,造成進一步資產損失。
本篇文章已投稿至 Medium,請由以下連結觀看全文
全文連結:
IDA MCP安裝與使用教學
IDA MCP安裝與使用教學嗨嗨,好久不見了 OwO/
這次來介紹IDA MCP安裝與使用技巧 ~
https://github.com/mrexodia/ida-pro-mcp