-
-
[翻译]JSSLoader: shellcode 版本分析白皮书翻译
-
2022-8-22 16:19 5418
-
原文地址
https://www.malwarebytes.com/blog/threat-intelligence/2022/08/jssloader-the-shellcode-edition
简介翻译
Malwarebytes威胁情报团队在6月下旬观察到一个恶意邮件活动,我们认为是FIN7 APT集团所为。Josh Trombley也在Twitter上报告了其中一个样本;在执行过程中,我们观察到它投放了一个用.NET编写的二级有效载荷。
Mandiant在 "FIN7 Power Hour: Adversary Archeology and the Evolution of FIN7"一文中描述了FIN7活动的细节。今年早些时候,Morphisec和Secureworks描述了该组织使用的一个新组件,以XLL格式传递。该组件是导致另一个恶意软件的攻击链的第一步,被称为JSSLoader。
在分析过程中,我们发现目前FIN7使用的恶意软件是对JSSLoader的又一次重写,具有扩展的功能以及包括数据渗透的新功能。
在这份白皮书中,我们将重点关注新观察到的样本的实施细节,并对代码进行深入研究,同时将其与其他供应商分析的早期样本进行比较。
分析细节请见白皮书
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。
最后于 2022-8-22 16:29
被梦幻的彼岸编辑
,原因:
赞赏
他的文章
看原图