<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>吾爱破解 - 52pojie.cn - 『病毒分析区』</title>
    <link>https://www.52pojie.cn/forum-32-1.html</link>
    <description>Latest 20 threads of 『病毒分析区』</description>
    <copyright>Copyright(C) 吾爱破解 - 52pojie.cn</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Thu, 09 Apr 2026 05:21:05 +0000</lastBuildDate>
    <ttl>720</ttl>
    <image>
     <url>https://www.52pojie.cn/static/image/common/logo_88_31.gif</url>
      <title>吾爱破解 - 52pojie.cn</title>
      <link>https://www.52pojie.cn/</link>
    </image>
    <item>
      <title>某机器码重置工具分析</title>
      <link>https://www.52pojie.cn/thread-2100100-1-1.html</link>
      <description><![CDATA[[md]# 某机器码重置工具分析

## 背景

本文所述工具来自帖子 https://www.52pojie.cn/thread-2098705-1-1.html ，据贴主所述，该样本疑似存在病毒，因此这里进行一个简单分析。

## Virustotal结果

原贴主将样本扔进virustotal，31/69，很高的判黑率



 ...]]></description>
      <category>『病毒分析区』</category>
      <author>INT3o</author>
      <pubDate>Sun, 29 Mar 2026 08:45:32 +0000</pubDate>
    </item>
    <item>
      <title>Apifox 供应链投毒攻击 — 完整技术分析</title>
      <link>https://www.52pojie.cn/thread-2099388-1-1.html</link>
      <description><![CDATA[Apifox 供应链投毒攻击 — 完整技术分析
2026/03/25 转载自 白帽酱 https://github.com/burpheart/hexoblog（尾附 Apifox 回应：关于 Apifox 外部 JS 文件受篡改的风险提示与升级公告 - Apifox 帮助文档）
[md]一、概述
----

近日，工作中监测到 Apifox 文件存在 ...]]></description>
      <category>『病毒分析区』</category>
      <author>xiaofeiTM233</author>
      <pubDate>Wed, 25 Mar 2026 15:03:04 +0000</pubDate>
    </item>
    <item>
      <title>反向代理加持！虚假OpenClaw安装包成新一代高危窃密木马</title>
      <link>https://www.52pojie.cn/thread-2099090-1-1.html</link>
      <description><![CDATA[近期，火绒威胁情报中心监测发现，虚假的OpenClaw安装包正借助Github进行传播。该安装包本质为下载器，会依照云控下发的配置，下载并依次执行五类恶意程序，其中涵盖多种窃密木马、SOCKS5反向代理及下载器等恶意程序。其中，窃密木马可通过云控配置或样本内置逻辑，对“ ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Tue, 24 Mar 2026 10:50:29 +0000</pubDate>
    </item>
    <item>
      <title>【病毒分析】深度剖析粉丝投稿：海莲花APT超级间谍组织最新免杀样本（从白加黑落地...</title>
      <link>https://www.52pojie.cn/thread-2099060-1-1.html</link>
      <description><![CDATA[[md]## 一、**背景概述与海莲花组织简介**

在深入剖析本次的恶意样本之前，我们有必要先了解本次攻击事件的幕后黑手：**海莲花(Ocean Lotus)，**在安全业界也被称为 APT32 或 Canvas Assassin。

自 2012 年首次被安全社区披露以来，海莲花便展现出了极高的组织度 ...]]></description>
      <category>『病毒分析区』</category>
      <author>solar应急响应</author>
      <pubDate>Tue, 24 Mar 2026 08:38:04 +0000</pubDate>
    </item>
    <item>
      <title>Solar勒索软件威胁态势与防护实践年度报告(2025) 章节一</title>
      <link>https://www.52pojie.cn/thread-2098299-1-1.html</link>
      <description><![CDATA[[md]# 第一章｜Solar 视角下的勒索攻击全景态势

## 一、勒索威胁整体概况

### （一）年度处置勒索事件规模与趋势

#### **1.总体态势：从边界监测向应急响应实战的纵深演进**

区别于传统安全厂商基于边界防御日志的常规流量监测，Solar安全应急响应团队（以 ...]]></description>
      <category>『病毒分析区』</category>
      <author>solar应急响应</author>
      <pubDate>Fri, 20 Mar 2026 06:59:29 +0000</pubDate>
    </item>
    <item>
      <title>GitHub Issue标题泄露，原理分析</title>
      <link>https://www.52pojie.cn/thread-2097026-1-1.html</link>
      <description><![CDATA[2026年2月17日，有人将其发布cline@2.3.0到npm。
该CLI二进制文件与之前的版本字节完全相同。唯一的更改是其中一行
package.json：\&quot;postinstall\&quot;: \&quot;npm install -g openclaw@latest\&quot;
在接下来的八个小时里，所有安装或更新 Cline 的开发者都会在未经许可的情况下，在 ...]]></description>
      <category>『病毒分析区』</category>
      <author>DreamMark</author>
      <pubDate>Mon, 16 Mar 2026 03:05:50 +0000</pubDate>
    </item>
    <item>
      <title>winrar钓鱼网站 毒鼠病毒样本分析</title>
      <link>https://www.52pojie.cn/thread-2096483-1-1.html</link>
      <description><![CDATA[[md]接到毒鼠C2外连的告警通知，上机排查。
根据恶意 IP 定位进程：

这个 GameBox.exe 是什么鬼东西？
后续中毒终端又弹窗：

这下确认了 143.92.32.165 关联的程序是 GameBox.exe。开始全局搜索这个 GameBox.exe ，没搜到。

（这是中毒终端用户的原话）

 ...]]></description>
      <category>『病毒分析区』</category>
      <author>ftasy</author>
      <pubDate>Sat, 14 Mar 2026 04:31:12 +0000</pubDate>
    </item>
    <item>
      <title>游戏虽好别乱下！这类游戏盒子暗藏DDoS病毒</title>
      <link>https://www.52pojie.cn/thread-2095430-1-1.html</link>
      <description><![CDATA[近期，据火绒威胁情报中心监测，有大量用户感染DDos病毒。经溯源分析，传播源头指向一款通过抖音、淘宝等渠道推广的游戏盒子，用户在使用该类游戏盒子下载游戏工具或其他游戏内容时，会被捆绑投放DDos病毒。病毒落地后，攻击者可通过设置云控配置，远程控制受感染设备对 ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Mon, 09 Mar 2026 09:36:21 +0000</pubDate>
    </item>
    <item>
      <title>LemonDuck挖矿病毒样本分析</title>
      <link>https://www.52pojie.cn/thread-2092714-1-1.html</link>
      <description><![CDATA[[md]# LemonDuck挖矿病毒样本分析

该样本来自于帖子https://www.52pojie.cn/thread-2092034-1-1.html 。正好近期在做病毒分析，顺手分析并记录一下。

## 病毒附件

贴主给了个压缩包，一个ipc.txt，另一个exe是用pyinstaller打包的exe。



## exe -&gt; pyc - ...]]></description>
      <category>『病毒分析区』</category>
      <author>INT3o</author>
      <pubDate>Sun, 22 Feb 2026 13:29:08 +0000</pubDate>
    </item>
    <item>
      <title>记站内病毒救援区帖子简单病毒分析</title>
      <link>https://www.52pojie.cn/thread-2092185-1-1.html</link>
      <description><![CDATA[记录一下简单分析，年底实在是太忙了，又要应急，实在抽不出太多的时间，大佬轻喷：


原帖地址：
帮忙分析一个病毒样本 - 吾爱破解 - 52pojie.cn

首先，免杀方面落地秒：




但是经过某杀软病毒库更新，再运行病毒，发现病毒强杀此杀软，而且再也起不来。 ...]]></description>
      <category>『病毒分析区』</category>
      <author>ftasy</author>
      <pubDate>Sun, 15 Feb 2026 09:35:52 +0000</pubDate>
    </item>
    <item>
      <title>流氓软件卷土重来？恶意驱动作祟下发DDoS工具包</title>
      <link>https://www.52pojie.cn/thread-2092048-1-1.html</link>
      <description><![CDATA[近期，火绒威胁情报系统监测到一款DDoS工具包作为恶意组件被下发至数千名终端用户。经火绒工程师分析，该工具包的源头是一个带有有效签名的恶意驱动z_driver，其通过注册内核回调实现自我保护，并经双重解密释放恶意DLL注入系统进程。随后，该工具包被下载至本地，用于 ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Sat, 14 Feb 2026 08:18:42 +0000</pubDate>
    </item>
    <item>
      <title>MSC钓鱼样本分析</title>
      <link>https://www.52pojie.cn/thread-2091861-1-1.html</link>
      <description><![CDATA[一、 样本概览与基础信息本报告针对一份名为“《国际论坛》外审专家邀请函与文章评审单.msc”的恶意样本进行深度研究。该样本属于多阶段触发的定向攻击载荷，利用 Windows 系统组件实现高隐蔽性感染。
[*]原始文件名：《国际论坛》外审专家邀请函与文章评审单.msc
[*] ...]]></description>
      <category>『病毒分析区』</category>
      <author>heidongqilin</author>
      <pubDate>Thu, 12 Feb 2026 16:42:16 +0000</pubDate>
    </item>
    <item>
      <title>黑吃黑：银狐组织疑似定向投毒黑灰产群体</title>
      <link>https://www.52pojie.cn/thread-2091720-1-1.html</link>
      <description><![CDATA[近日，火绒安全团队在日常威胁溯源工作中，发现银狐组织疑似针对黑灰产群体实施定向投毒行为。此次发现源于对某虚假软件中后门木马的溯源分析，在追踪其远控服务器域名（yunduans.com）时，发现该网站存在弱密码登录问题。成功登录后可发现该网站有短信接码、短信轰炸、 ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Thu, 12 Feb 2026 01:52:12 +0000</pubDate>
    </item>
    <item>
      <title>持续演进的银狐——不断增加脆弱驱动通过BYOVD结束防病毒软件</title>
      <link>https://www.52pojie.cn/thread-2091658-1-1.html</link>
      <description><![CDATA[[md]
** 持续演进的银狐——不断增加脆弱驱动通过BYOVD结束防病毒软件 **

# 一、背景
在日常样本狩猎中，我们发现[捕获的一枚银狐样本](https://bbs.kafan.cn/thread-2287429-1-1.html)尝试加载了先前未曾出现过的可疑驱动STProcessMonitor Driver，最终加载WinOs ...]]></description>
      <category>『病毒分析区』</category>
      <author>ahov</author>
      <pubDate>Wed, 11 Feb 2026 10:15:05 +0000</pubDate>
    </item>
    <item>
      <title>恶意利用！伪装外设软件暗藏ScreenConnect商业远控工具</title>
      <link>https://www.52pojie.cn/thread-2090596-1-1.html</link>
      <description><![CDATA[近期，火绒安全工程师在监测网络安全动态过程中，接到用户反馈软件反复报毒的异常情况。经溯源分析与技术研判，确认该问题源于用户从伪装为DS4Windows官方网站的钓鱼站点下载程序，进而导致主机被恶意部署ScreenConnect远程控制工具，遭受持续远程控制。病毒运营者通过 ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Thu, 05 Feb 2026 09:00:06 +0000</pubDate>
    </item>
    <item>
      <title>【银狐木马病毒案例】针对伪装搜狗输入法投毒的银狐木马病毒的深度应急响应排查实录</title>
      <link>https://www.52pojie.cn/thread-2090246-1-1.html</link>
      <description><![CDATA[[md]

### 前言：写在分析之前

2026年1月19日，Solar 应急响应团队收到客户应急响应请求，其部署的安全设备发出“银狐”木马外联告警。经初步验证确认并非误报，系银狐木马所致。

经过询问客户近期软件安装情况，得知终端用户曾直接在搜索引擎搜索并点击下载了 ...]]></description>
      <category>『病毒分析区』</category>
      <author>solar应急响应</author>
      <pubDate>Tue, 03 Feb 2026 05:28:04 +0000</pubDate>
    </item>
    <item>
      <title>伪装Telegram汉化包  银狐钓鱼木马的隐蔽传播术</title>
      <link>https://www.52pojie.cn/thread-2090048-1-1.html</link>
      <description><![CDATA[近期，火绒安全团队接获多起用户反馈，称一款伪装为“Telegram汉化安装程序”的文件运行后出现异常。经火绒安全团队分析，该文件实为银狐钓鱼木马，其在运行时会释放AutoHotKey解释器和恶意脚本到公共目录，通过多阶段APC注入技术，将恶意代码注入系统进程WmiPrvSE.exe ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Mon, 02 Feb 2026 03:57:48 +0000</pubDate>
    </item>
    <item>
      <title>记一次SEO引流后门的webshell应急响应样本分析</title>
      <link>https://www.52pojie.cn/thread-2090008-1-1.html</link>
      <description><![CDATA[写在最前：由于工作性质，不写具体事件前后经过，本贴只对攻击者上传的webshell样本进行分析。

大早上的被消息震醒，遂有了后面的应急响应样本，一个名为 bug_bak.zip 的压缩包。


1、gfhas.asp:

表面上是一个图片。文件头 ffd8 证明是JPEG。但是经过实际分析 ...]]></description>
      <category>『病毒分析区』</category>
      <author>ftasy</author>
      <pubDate>Mon, 02 Feb 2026 01:50:43 +0000</pubDate>
    </item>
    <item>
      <title>基于.vcxproj 工程文件构建流程实现的恶意攻击</title>
      <link>https://www.52pojie.cn/thread-2086569-1-1.html</link>
      <description><![CDATA[在我们平常的认知中，似乎只有“可执行”文件，例如“程序”、“脚本”、\&quot;链接库“才有可能执行恶意代码，从而进行攻击，而源码本身，是”安全“的。
与此同时，VisualStudio作为Windows平台开发的主流IDE之一，大家也已经习惯于通过vs工程来组织项目了。vs工程本身， ...]]></description>
      <category>『病毒分析区』</category>
      <author>M3351AN</author>
      <pubDate>Wed, 14 Jan 2026 20:59:19 +0000</pubDate>
    </item>
    <item>
      <title>银狐后门：Python库压缩包篡改与Chrome伪装攻击分析</title>
      <link>https://www.52pojie.cn/thread-2086405-1-1.html</link>
      <description><![CDATA[摘要：本报告分析的银狐后门病毒样本源自卡饭论坛。其原理有趣，该病毒的ShellCode加载逻辑具有典型特征：借助pythonw.exe程序解压并执行库压缩包中.pyc文件的特性，且使用的是官方版本的pythonw.exe，所以全程只有压缩包中 .pyc 文件有明确恶意行为，隐蔽性较强。
关 ...]]></description>
      <category>『病毒分析区』</category>
      <author>火绒安全实验室</author>
      <pubDate>Wed, 14 Jan 2026 09:30:45 +0000</pubDate>
    </item>
  </channel>
</rss>