Aggregator
WebKit взломан: масштабная Zero Day затронула всю экосистему Apple
Qilin
远程分离免杀:是如何绕过杀软检测的?
杀毒软件的检测方式,主要还是靠特征匹配,虽然现在有很多行为分析的杀软,但归根结底,它们还是在监控API 调用模式。问题是,合法软件和恶意软件调用的 API 大部分是一样的,所以行为检测很容易误判。而且,只要换个编译器、改改代码,很多恶意软件就能成功绕过查杀。
为了更稳妥地避开杀毒软件,我们可以采用远程分离免杀(Remote Loader)的方法——本地只运行一个下载器(Loader),shellcode放在远程服务器上,运行时再下载并执行,本地并无实际文件落地;这样杀软在扫描本地文件时什么都抓不到。
远程分离免杀流程:
- 编写远程加载器(Remote Loader),用于从远程服务器下载 payload.bin。
- 服务器端存储 payload.bin,可使用加密存储,降低被溯源风险。
- Loader 运行时下载 payload.bin 并解密执行**,避免本地文件存储,提高免杀能力。
简单实现:写个远程 Loader:
下面这段 C 代码演示了如何从远程服务器下载 payload.bin 并执行:
思路很简单:
- 用 URLDownloadToFileA 把 payload.bin 下载到 C:\Windows\Temp\。
- 读取文件到内存。
- 直接执行。
这样做到了一个基本的分离免杀,持续想要优化的话可以使用纯内存加载(不落地)并融合一下加密、反沙箱等方法,进一步优化还可以,改用 DNS 隧道传输 payload.bin,绕过常规的流量监控。或者是利用 Windows 自带工具(如 mshta.exe、rundll32.exe)加载。
1 个帖子 - 1 位参与者
谷歌 2024 年漏洞赏金计划,1200 万美元奖励安全研究人员,诚邀白帽黑客找bug
CVE-2024-12589 | djeet Finale Lite Plugin up to 2.19.0 on WordPress cross site scripting
AI会取代渗透测试工程师吗?
新疆一企业主机多次感染“僵木蠕”病毒被约谈整改
谷歌2024年发放了8500万元漏洞赏金,单个漏洞最高奖励72万元
Marineschip test lancering Tomahawk-raket
Arcus Media
Arcus Media
Jaguar Land Rover Allegedly Hacked – Threat Actor Leaked 700 Internal Documents
A threat actor operating under the alias “Rey” has allegedly compromised the internal systems of Jaguar Land Rover (JLR), one of the United Kingdom’s most prominent automotive manufacturers, and leaked approximately 700 internal documents containing sensitive technical and operational data. The breach, first announced on a dark web forum frequented by cybersecurity researchers and malicious […]
The post Jaguar Land Rover Allegedly Hacked – Threat Actor Leaked 700 Internal Documents appeared first on Cyber Security News.
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
漏洞预警 | Apache Tomcat 存在远程代码执行漏洞(CVE-2025-24813)
New XCSSET Malware Attacking macOS Users With Enhanced Obfuscation
Microsoft Threat Intelligence has discovered a new variant of XCSSET, a sophisticated modular macOS malware that infects Xcode projects and executes when developers build these projects. This is the first known XCSSET variant since 2022, featuring enhanced obfuscation methods, updated persistence mechanisms, and new infection strategies designed to steal sensitive information from macOS users. The […]
The post New XCSSET Malware Attacking macOS Users With Enhanced Obfuscation appeared first on Cyber Security News.