能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
[原创]Sadstrot木马分析报告
这个样本的主体是APK文件还是ELF文件?
如果是APK文件,请问是否知道用户从哪里下载(感染)这个恶意程序的呢?有多少实际用户感染?
如果是ELF文件,请问在用户的移动设备上怎么被执行起来呢?
可不可以分享一下样本,这样众多安全厂商可以一起看下这个样本的感染量有多少,是否已经查杀,共同防御。
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
原创]病毒之exe偷梁换柱
你说得有一定道理,如果分析员稍微勤快一点,即时是在内存中被直接load的PE,也应该拿出来看看是不是已经被查杀,如果没有,提取特征。大多数情况下,内存里面直接被load的文件是已经被查杀的,因为搞这样一个外壳loader主要就是为了躲避检测。
但你要知道如果外壳被提取了特征,也可能出现你说的这种情况,就是说这个样本可能根本没有经过人工分析。因此你起标题之前请慎重!
|
能力值:
( LV2,RANK:140 )
|
-
-
原创]病毒之exe偷梁换柱
如果一个PE在内存中直接被解密加载运行,那对这个不会释放到磁盘上的文件提取特征码有什么用?没对这个内存中直接load的pe提取文件特征,你就认为别人是没分析到?
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|
能力值:
( LV2,RANK:140 )
|
-
-
|