注册
登录
看啥推荐读物
专栏名称:
嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
我也要提交微信公众号
今天看啥
微信公众号rss订阅, 微信rss, 稳定的RSS源
微信公众号RSS订阅方法
B站投稿RSS订阅方法
知乎回答RSS订阅方法
知乎专栏 RSS订阅方法
雪球动态RSS订阅方法
微博RSS订阅方法
微博搜索关键词订阅方法
豆瓣日记 RSS订阅方法
目录
相关文章推荐
黑白之道
·
青岛警方破获一起特大非法利用信息网络案;有人 ...
·
2 天前
sunwear
·
想起我小时候小学附近有条河叫墙子河,天津的可 ...
·
2 天前
FreeBuf
·
cli4bofs:一款功能强大的BOF文件运 ...
·
5 天前
计算机与网络安全
·
Gartner:The IT ...
·
5 天前
黑白之道
·
差点让谷歌赔50亿,「无痕模式」真的无痕?; ...
·
6 天前
今天看啥
›
专栏
›
嘶吼专业版
被植入恶意代码的Emotet Downloader细节分析
嘶吼专业版
·
公众号
·
互联网安全
· 2018-06-22 18:11
我已经对Emotet Downloader进行了剖析,它使用宏和Powershell命令从受攻击的网站下载Emotet。最近他们已经修改了下载器的工作方式,并且已经被上传到了VirusBay。下面我们对其进行分析!MD5哈希值:53ea2608f0e34e3e746801977b778305如下图所示(右侧是新样本,左侧是旧样本),新旧两个文档有一些相似之处,他们均通过呈现一个旧版本的Microsoft Office创建的文档,谎称出现错误,并且为了查看错误受害者需要点击Enable Content(启用内容)。这一操作看起来似乎是合法的,那么让我们看看当点击了Enable Content时会运行什么程序。当打开Macro部分时,出现两个宏,其中包含几个函数/子例程。首先查看的是autoopen()或auto_open(),因为该操作是单击“Enable Content”时被执行的。还有对Sqr()的调用,它计算一 ………………………………
原文地址:
访问原文地址
快照地址:
访问文章快照
分享到微博
推荐文章
黑白之道
·
青岛警方破获一起特大非法利用信息网络案;有人利用某短视频直播平台,为色情APP引流,
2 天前
sunwear
·
想起我小时候小学附近有条河叫墙子河,天津的可能知道。又臭又脏,没-20240428133019
2 天前
FreeBuf
·
cli4bofs:一款功能强大的BOF文件运行命令行接口工具
5 天前
计算机与网络安全
·
Gartner:The IT Roadmap for Digital Business Transformation
5 天前
黑白之道
·
差点让谷歌赔50亿,「无痕模式」真的无痕?;交通银行App崩了一度冲上热搜!交通银行回应:目前已恢复
6 天前
南大就业
·
【信息技术】“芯”光耀未来 | 上海光通信2024届春季校园招聘正式启动!
1 月前
戈德里克山谷
·
【名著评析】《狐狸列那的故事》:新兴市民阶级的“黑吃黑”
2 年前
书法在线
·
经典短篇:父亲的存款
2 年前
军迷圈
·
大批歼20现身东南沿海!五角大楼如坐针毡:下令B1B和F22火速逃离!
3 年前
信贷风险管理
·
第一个催款电话怎么打?(附经典话术)
4 年前