- 初次分析一个c#的jayy勒索病毒 (11篇回复)
- 沉浸式体验杀猪盘-社、黄、赌汇聚融合 (580篇回复)
- 一款面试中遇到的病毒 (132篇回复)
- 臭名昭著的Nefilim勒索团伙样本分析 (69篇回复)
- “李鬼”软件暗设后门,对抗杀软侵蚀系统 (106篇回复)
- 成熟后门身披商业外衣,对抗杀软实现远控 (64篇回复)
- 【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法 (37篇回复)
- 好心群友给的外挂大礼包 -- 记一次远控马分析 (105篇回复)
- 多重样本释放——远控键盘记录器 (29篇回复)
- 后门病毒伪装PDF文档,利用钓鱼邮件实现远控 (88篇回复)
- Abantes样本分析报告 (20篇回复)
- 记录蜜罐捕获到的一个样本分析 (20篇回复)
- Win32.Neshta.41472感染型木马记录以及修复分析及其核心加密算法 (22篇回复)
- "树狼"来袭,针对企事业单位的新攻击 (62篇回复)
- Android锁机病毒分析 (126篇回复)
- 恶意软件分析系列 第一篇 (64篇回复)
- "成熟后门"再度投递,银狐变种利用MSI实行远控 (21篇回复)
- 白加黑dll劫持恶意样本分析(含样本详细逻辑) (20篇回复)
- 多层Android锁机样本分析4(死锁) (57篇回复)
- Cobalt Strike剖析及免杀系列(一)cs原始壳分析 (12篇回复)
- 新·8220挖矿团伙样本分析报告 (78篇回复)
- ShellcodeLoader恶意样本分析 (25篇回复)
- Telegram汉化暗藏玄机,悄无声息释放后门病毒 (276篇回复)
- 仿冒chrome浏览器夹带“私货”,潜在木马篡改设置 (103篇回复)
- 调试恶意dll注册的windows服务 (6篇回复)
- 病毒分析小白尝鲜-GANDCRAB勒索家族分析 (55篇回复)
- 恶意代码概述 (28篇回复)
- 蠕虫病毒伪装传播,根目录文件遭神秘删除 (23篇回复)
- 警惕GitHub恶意病毒项目,持续活跃释放远控木马 (86篇回复)
- HW2022攻防演练专项木马分析报告_15个案例 (43篇回复)
- 警惕,后门病毒在chm/vbe内嵌入GadgetToJScript生成的恶意js/vbs下载白加黑远控木马 (40篇回复)
- 记一次逆向分析某诈骗APP的网络行为和加解密 (39篇回复)
- frida HOOK实战,对移动欺诈家族逆向分析 (12篇回复)
- 关于某知名游戏公司被挂马的文件分析 (87篇回复)
- 窃密木马借"壁纸引擎"传播,Steam "再中招" (81篇回复)
- 病毒分析—LPK劫持病毒 (46篇回复)
- 挖矿病毒持续活跃,通过 ssh "强行" 登录 (65篇回复)
- 成熟后门在野外“泛滥”,加载 Rootkit 对抗杀软 (43篇回复)
- 实战分析Redline家族木马 (17篇回复)
- 一个基于Mirai的僵尸网络分析 (24篇回复)
- 某锁机软件的so脱壳与逆向分析 (72篇回复)
- Shiz病毒新变种出现 多种对抗窃取信息 (32篇回复)
- 魔改CobaltStrike:命由己造(上) (33篇回复)
- pitou新变种快速传播 于系统加载前执行 (46篇回复)
- 挖矿病毒分析之powershell解密小技巧 (66篇回复)
- 警惕!传奇私服RootKit使用PotPlayer白加黑进行传播 (181篇回复)
- 收服护网病毒 (35篇回复)
- Cobalt Strike剖析及免杀系列(三)cs马分析stager拉stage过程全剖析 (15篇回复)
- 多层Android锁机样本分析5 (66篇回复)
- Cobalt Strike剖析及免杀系列(二)浅谈ReflectiveDLLInjection (14篇回复)