“破界”木马(WIRELURKER)综合分析报告

北京时间11月6日起,引发业内关注的一个被称为“WireLurker”新样本通过Windows和Mac OS X系统实现对iOS系统的侵害。这个样本的形态和特点,无疑值得关注和深入分析,鉴于此样本影响的平台非常广泛,安天组成了由安天CERT(安天安全研究与应急处理中心)和AVL TEAM(安天旗下独立移动安全研究团队)的联合分析小组...

更多内容

沙虫(CVE-2014-4114)相关威胁综合分析报告——及对追影安全平台检测问题的复盘

首次发布时间:2014年10月15日21时40分 本版本更新时间:2014年10月15日23时30分.CVE-2014-4114 是OLE包管理INF 任意代码执行漏洞,该漏洞影响Win Vista,Win7等以上操作系统,攻击者使用PowerPoint作为攻击载体,该漏洞是在Microsoft Windows和服务器上的OLE包管理器。在OLE打包文件(packer.dll)中能够下载并执行类似的INF外部文件,允许攻击者执行命令...

更多内容

"破壳"漏洞的关联威胁进化与类UNIX系统的恶意代码现状 ——“破壳”相关分析之三

“破壳”漏洞的广泛影响,在于GNU Bash的广泛分布。GNU Bash在完全兼容Bourne Shell的基础上功能又有所增强,包含了C ShellKorn Shell中很多优点,在编辑接口上更灵活,在用户界面上更友好。因其为开源程序且有诸多Shell的长处,所以Bash成为Linux的默认Shell,同时也被应用于大多数的类UNIX操作系统中。而类UNIX系统的自同一个原点展开,一脉相承的特点,导致了同一个漏洞影响到多个操作系统的问题出现。Ken Thompson等大师在上世纪60年代末开启了UNIX系统创世之旅,而这一种子今天已经成长为一个庞大的操作系统家族,这个家族被称为类UNIX操作系统…

更多内容

“破壳”漏洞相关恶意代码样本分析报告 ——“破壳”相关分析之二

最后一次更新时间: 9月30日01时 安天CERT于 9月25日凌晨开始响应“破壳”漏洞,针对改漏洞的背景、原理等进行了快速的分析,摸索完善了验证方法和网络检测方法。在25号发布了《破壳”漏洞(CVE-2014-6271)综合分析》(对应网址:https://www.antiy.com/response/CVE-2014-6271.html ),并更新了多个版本。在这个过程中安天 监测采集和样本交换体系发现了大量利用该漏洞的扫描攻击、后门投放等行为,以及发现了多个于此漏洞相关的恶意代码……

更多内容

”破壳“漏洞(CVE-2014-6271)综合分析

安天安全研究与应急处理中心(Antiy CERT) 2014年9月24日bash被公布存在远程代码执行漏洞,漏洞会影响目前主流的操作系统平台,包括但不限于redhat、CentOS、ubuntu等平台,此漏洞目前虽然有部分系统给出了补丁,但因为漏洞修补的时效性,及漏洞的……

更多内容

Heartbleed漏洞(CVE-2014-0160)FAQ

一、关于HEARTBLEED本身和相关的背景知识 二、关于HEARTBLEED的起源 三、关于HEARTBLEED的威胁和影响范围……

更多内容

CVE-2014-0160(TLS心跳读远程信息泄露)漏洞简述与网络侧检测建议

2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160)。OpenSSL……

更多内容

Android下恶意代码隐藏的一种方式

一、背景在Android操作系统中,APK文件是一个包含多种普通文件和可执行文件的ZIP格式文件。在一个正常的……

更多内容

反虚拟机沙箱恶意代码分析

随着高级可持续攻击威胁对抗技术的不断发展,针对恶意代码进行分析,检测未知恶意代码,经常利用虚拟机技……

更多内容

利用CVE-2012-0158老漏洞最新APT攻击 V1.0

格式溢出漏洞经常被APT攻击所利用。在这类漏洞中,CVE-2012-0158是过去一年中最常被用到的一个。利用该漏……

更多内容

DLL劫持恶意代码对主动防御技术的挑战

2010年出现的利用DLL劫持漏洞的恶意代码,现在开始进一步利用签名过的正常软件来对抗主动防御,这种方法……

更多内容

关于浮点指令(8087)的编码规则

近日,在对一些样本进行OPCODE提取时,发现有一些样本调用了浮点指令,而现有的反汇编器并没有支持,所以……

更多内容

新IE零日漏洞样本分析

2012年9月17日,安全研究人员Eric Romang在他的博客发表了文章Zero-Day Season Is Really Not Over Yet [……

更多内容

Flame蠕虫样本集分析报告

Flame的文件数量和总体大小都是令人震撼的,与之前我们看到的APT场景下的恶意代码一样,类似样本采用模块化,框架化开发,结构复杂,文件较多,但Flame几乎达到了难以想象的程度。其模块分工亦导致了其隐蔽性较好,躲避杀软的能力较高。并且内部封装了各种加密模块来隐藏重要信息。这些体积庞大结构复杂的恶意代码在APT攻击中扮演着精密的任务,其对环境特征的监察非常准确,如果发现环境信息不符合其感染的目的则直接退出,并完全清除痕迹,这种样本不会大规模爆发,依托大量配置信息和远程调度完成工作,在被发现时一般目的已经达成。

更多内容

对Stuxnet蠕虫攻击工业控制系统事件的 综合分析报告

Stuxnet蠕虫(俗称“震网”、“双子”)在7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;为衍生的驱动程序使用有效的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其展开攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。 安天实验室于7月15日捕获到Stuxnet蠕虫的第一个变种,在第一时间展开分析,发布了分析报告及防范措施,并对其持续跟踪。截止至本报告发布,安天已经累计捕获13个变种、 600多个不同哈希值的样本实体。

更多内容