首页
社区
课程
招聘
[翻译]JSSLoader: shellcode 版本分析白皮书翻译
发表于: 2022-8-22 16:19 6460

[翻译]JSSLoader: shellcode 版本分析白皮书翻译

2022-8-22 16:19
6460

原文地址

5c8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2E0j5h3I4%4j5i4u0W2j5Y4W2@1k6i4y4Q4x3X3g2U0L8$3#2Q4x3V1k6T1L8r3!0Y4i4K6u0r3N6r3S2J5k6h3q4@1i4K6u0V1K9h3&6@1k6h3I4D9K9h3N6W2L8X3y4W2i4K6u0r3x3U0l9J5x3W2)9J5c8U0l9^5i4K6u0r3K9Y4y4K6L8r3!0S2k6r3g2J5i4K6u0V1N6r3S2W2i4K6u0V1M7$3S2W2L8r3I4U0L8$3c8W2i4K6u0V1k6h3c8A6N6r3W2G2L8R3`.`.

简介翻译

Malwarebytes威胁情报团队在6月下旬观察到一个恶意邮件活动,我们认为是FIN7 APT集团所为。Josh Trombley也在Twitter上报告了其中一个样本;在执行过程中,我们观察到它投放了一个用.NET编写的二级有效载荷。


Mandiant在 "FIN7 Power Hour: Adversary Archeology and the Evolution of FIN7"一文中描述了FIN7活动的细节。今年早些时候,Morphisec和Secureworks描述了该组织使用的一个新组件,以XLL格式传递。该组件是导致另一个恶意软件的攻击链的第一步,被称为JSSLoader。




[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2022-8-22 16:29 被梦幻的彼岸编辑 ,原因:
上传的附件:
收藏
免费 3
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回