首页
社区
课程
招聘
[翻译]JSSLoader: shellcode 版本分析白皮书翻译
2022-8-22 16:19 5418

[翻译]JSSLoader: shellcode 版本分析白皮书翻译

2022-8-22 16:19
5418

原文地址

https://www.malwarebytes.com/blog/threat-intelligence/2022/08/jssloader-the-shellcode-edition

简介翻译

Malwarebytes威胁情报团队在6月下旬观察到一个恶意邮件活动,我们认为是FIN7 APT集团所为。Josh Trombley也在Twitter上报告了其中一个样本;在执行过程中,我们观察到它投放了一个用.NET编写的二级有效载荷。


Mandiant在 "FIN7 Power Hour: Adversary Archeology and the Evolution of FIN7"一文中描述了FIN7活动的细节。今年早些时候,Morphisec和Secureworks描述了该组织使用的一个新组件,以XLL格式传递。该组件是导致另一个恶意软件的攻击链的第一步,被称为JSSLoader。





在分析过程中,我们发现目前FIN7使用的恶意软件是对JSSLoader的又一次重写,具有扩展的功能以及包括数据渗透的新功能。


在这份白皮书中,我们将重点关注新观察到的样本的实施细节,并对代码进行深入研究,同时将其与其他供应商分析的早期样本进行比较。

分析细节请见白皮书



[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2022-8-22 16:29 被梦幻的彼岸编辑 ,原因:
上传的附件:
收藏
点赞3
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回