标签: 内存马

基于javaAgent内存马检测查杀指南

 2022年10月1日

新版冰蝎的内存马使用基于javaagnet技术实现,在昨天的文章中,我只谈了怎么还原被修改的内存马。但是在检测这块,我并没有详细说明,其实这块我也不太清楚。不过经过我昨日连夜分析javaagent相关技术资料,找到一种检测javaagent内存马比较通用的方法。分享给大家,希望让hw蓝队的小同学做应急响应的时候,不被甲方问倒。当然,清除javaagent内存马是一个比较有挑战的任务,如果您感觉在不...

3分钟 get 内存马查杀!

 2022年10月1日

常规的Webshell基于文件类形式存在,而内存马是一种无文件攻击手段,因此也被称为不落地马或者无文件马。 因为常规的Webshell有文件落地,所以被发现的机率较大。而内存马存在于内存中,降低被发现的概率,给检测带来巨大难度,通常被作为后门进行使用,持久化地驻留在目标服务器中。 1、内存马检测难点 内存马的类型众多 根据不同的脚本类型,存在各种触发机制不同的内存马,没有稳定的静态特征,易于混淆,...

什么是内存马(内存木马)?

 2022年10月1日

内存马其实由来已久,早在十几年前,内存马的技术雏形就已经在Windows平台出现,以线程注入为代表的这一类技术,通过将木马注入到系统进程和删除自身进程的方式,来躲避杀毒软件的查杀和实现自身的隐藏。 随着技术的发展,攻击目标的变迁,内存马也渐渐在不同的层面获得了发展,攻击范围涵盖操作系统脚本、进程,Java容器和Web服务程序等,攻击方式多变且复杂。 由于内存马删除自身并且在内存中驻留隐藏的特点,具...

攻防演练 | 实战加分,安芯网盾实时帮您轻松应对哥斯拉Webshell魔改

 2022年7月29日

近日,安芯网盾安全团队分析了一个从实战中拿到的样本,分析发现该样本是基于“哥斯拉Webshell”进行魔改的内存马,安芯网盾内存保护可实时帮您轻松应对哥斯拉Webshell魔改。 自2020年开始,内存马也成为攻防演练中RT手里的“王牌手段”。 攻击方通过操纵漏洞利用程序、合法工具、宏和脚本,可以破坏系统、提升特权或在网络上横向传播恶意代码,并在执行后采取尽量隐藏自身或清除的手段,使其难以被检测,...