-
-
[翻译]JSSLoader: shellcode 版本分析白皮书翻译
-
发表于: 2022-8-22 16:19 6460
-
原文地址
5c8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2E0j5h3I4%4j5i4u0W2j5Y4W2@1k6i4y4Q4x3X3g2U0L8$3#2Q4x3V1k6T1L8r3!0Y4i4K6u0r3N6r3S2J5k6h3q4@1i4K6u0V1K9h3&6@1k6h3I4D9K9h3N6W2L8X3y4W2i4K6u0r3x3U0l9J5x3W2)9J5c8U0l9^5i4K6u0r3K9Y4y4K6L8r3!0S2k6r3g2J5i4K6u0V1N6r3S2W2i4K6u0V1M7$3S2W2L8r3I4U0L8$3c8W2i4K6u0V1k6h3c8A6N6r3W2G2L8R3`.`.
简介翻译
Malwarebytes威胁情报团队在6月下旬观察到一个恶意邮件活动,我们认为是FIN7 APT集团所为。Josh Trombley也在Twitter上报告了其中一个样本;在执行过程中,我们观察到它投放了一个用.NET编写的二级有效载荷。
Mandiant在 "FIN7 Power Hour: Adversary Archeology and the Evolution of FIN7"一文中描述了FIN7活动的细节。今年早些时候,Morphisec和Secureworks描述了该组织使用的一个新组件,以XLL格式传递。该组件是导致另一个恶意软件的攻击链的第一步,被称为JSSLoader。
最后于 2022-8-22 16:29
被梦幻的彼岸编辑
,原因:
赞赏记录
参与人
雪币
留言
时间
mb_yfioexda
为你点赞~
2023-8-22 10:59
伟叔叔
为你点赞~
2023-3-18 01:27
PLEBFE
为你点赞~
2023-1-11 18:17
赞赏
他的文章
赞赏
雪币:
留言: