首页 > 编程语言 >恶意c2家族反汇编

恶意c2家族反汇编

时间:2023-08-03 21:05:13浏览次数:36  
标签:trojan wacatac 恶意 win32 smokeloader 反汇编 msil c2 ceeinject

 

协议

当日家族TOP5及数量

HTTP

trojan:win32/emotetcrypt: 2162
trojan:win32/emotet: 453
trojan:win32/wacatac: 342
trojan:win32/smokeloader: 181
trojan:win32/woreflint: 164

HTTPS

trojan:win32/smokeloader: 744
virtool:win32/ceeinject: 118
trojan:win32/wacatac: 61
trojandownloader:win32/upatre: 58
trojan:win32/salgorea: 18

DNS

trojan:win32/smokeloader: 746
worm:win32/mydoom: 545
backdoor:msil/noancooe: 481
worm:win32/sfone: 415
virtool:win32/ceeinject: 243

C&C

backdoor:msil/noancooe: 479
trojan:win32/wacatac: 22
worm:win32/autorun: 15
backdoor:msil/bladabindi: 5
trojan:msil/stealer: 3

TLS

trojan:win32/smokeloader: 744
virtool:win32/ceeinject: 118
trojan:win32/wacatac: 61
trojandownloader:win32/upatre: 58
trojan:win32/salgorea: 18

标签:trojan,wacatac,恶意,win32,smokeloader,反汇编,msil,c2,ceeinject
From: https://blog.51cto.com/u_11908275/6952952

相关文章

  • Qt+GDAL开发笔记(二):在windows系统msvc207x64编译GDAL库、搭建开发环境和基础Demo
    前言  上一篇使用mingw32版本的gdal,过程曲折,为更好的更方便搭建环境,在windows上msvc方式对于库比较友好。<br>大地坐标简介概述  大地坐标(Geodeticcoordinate)是大地测量中以参考椭球面为基准面的坐标,地面点P的位置用大地经度L、大地纬度B和大地高H表示。原理  当点在......
  • Qt+GDAL开发笔记(二):在windows系统msvc207x64编译GDAL库、搭建开发环境和基础Demo
    前言  上一篇使用mingw32版本的gdal,过程曲折,为更好的更方便搭建环境,在windows上msvc方式对于库比较友好。 大地坐标简介概述  大地坐标(Geodeticcoordinate)是大地测量中以参考椭球面为基准面的坐标,地面点P的位置用大地经度L、大地纬度B和大地高H表示。原理......
  • 恶意软件分类——MalwareLabel
    MalwareLabelVocab-1.0MAECVOCABULARIESSCHEMAThe MalwareLabelVocab-1.0 isthedefaultMAECVocabularyforcommonmalwarelabels.VocabularyItemsItemDescriptionadwareThe'adware'valuespecifiesanysoftwarethatisfundedbyadvertising.Somead......
  • LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具
    LogonTracer:用于可视化分析Windows安全事件日志寻找恶意登录的工具 secist2018-05-3010:00:303802482简介LogonTracer是一款用于可视化分析Windows安全事件日志寻找恶意登录的工具。它会将登录相关事件中找到的主机名(或IP地址)和帐户名称关联起来,并将其以图形化的方式展现出......
  • 恶意软件加密通信——2021年的报告,比较新
    NearlyhalfofmalwarenowuseTLStoconcealcommunicationsAsmoreoftheInternetusesTransportLayerSecurity,analysisofdetectiontelemetryshowsthevolumeofTLSencryptedcommunicationsbymalwarehasdoubledinayear.Writtenby SeanGallagherA......
  • 恶意代码分析实战 IDA lab 6 c2程序分析很有用!
    第6章识别汇编中的C代码结构(实验)   Lab6-1:在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码       1.1由main函数调用的唯一子过程中发现的主要代码结构是什么?       1.2位于0x40105F的子过程是什么?       1.3这个程序的目的是什么?   ......
  • 恶意代码分析 动态行为分析 Lab3-1 Lab3-2 Lab3-3 Lab3-4
    笔记动态分析基础,这部分还没涉及到看反汇编进行分析,主要是运行程序,然后通过监控软件检测程序运行的内容使用沙箱查看运行报告,可以获取一部分信息首先要在虚拟机上运行恶意代码:如果是DLL,可以通过rundll32.exeDLLName,ExportFun来进行执行如果是服务DLL,则需要运行其中导出的安装服......
  • IDA使用 恶意代码分析实战 Lab 05 01
    恶意代码分析实战Lab05011.DllMain的地址是什么?2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?3.有多少函数调用了gethostbyname?4.将精力集中在位于0x1000757处的对gethostbyname的调用,你能找出哪个DNS请求将被触发吗?5.IDAPro识别了在0x16001656处的子过程......
  • 如何查看加壳的恶意软件 Lab1-2 Lab1-3 恶意代码分析
    Lab1-2分析Lab1.2.exe文件目录Lab1-22.是否有这个文件被加壳或混淆的任何迹象?3.有没有任何导入函数能够暗示出这个程序的功能?4.哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器? 2.是否有这个文件被加壳或混淆的任何迹象?利用PEID进行查看普通扫描如下:普......
  • 恶意代码分析实战 lab 20-1 20-2 20-3 C++恶意代码分析,难度提升
    本次实验我们将会分析lab20-1,lab20-2文件。先来看看要求解答的问题Lab20-1需要回答的问题如下Q1.在0x401040处的函数采用了什么参数?Q2.哪个URL被用来调用URLDownloadToFile?Q3.这个程序做了什么事情?在实验任务一当中我们来分析lab20-1首先载入IDA第一个call是在401008,是一个......