jamal-soc21/malware-analysis--009-njrat

GitHub: jamal-soc21/malware-analysis--009-njrat

一份针对 NjRAT 木马/间谍软件的深度分析报告,详细记录了其恶意行为并完成了标准化 MITRE ATT&CK 映射。

Stars: 0 | Forks: 0

# 📄 README 概述 本仓库记录了对 NjRAT 恶意软件样本的调查。 类型:木马 / 间谍软件 行为:伪装成 Client.exe 来欺骗用户,从而实现远程控制、数据窃取以及对用户活动的静默监控。 检测:在 VirusTotal 上被 55/71 家安全厂商标记。 MITRE ATT&CK 映射:观察到的技术涵盖了执行、持久化、权限提升、防御规避、凭证访问、发现、收集、命令与控制以及影响阶段。 结论:恶意软件技术被映射到 MITRE ATT&CK 框架,用于结构化分析和标准化分类。
标签:Ask搜索, ATT&CK映射, Client.exe, Cloudflare, CSOC, DAST, HTTP工具, IP 地址批量处理, MITRE ATT&CK, NjRAT, PB级数据处理, URL发现, VirusTotal, 云资产清单, 凭证访问, 协议分析, 命令与控制, 威胁情报, 安全检测, 安全研究报告, 安全运维, 开发者工具, 恶意软件分析, 攻击溯源, 数据展示, 数据窃取, 无线安全, 木马, 权限提升, 样本分析, 沙箱分析, 源码哈希分析, 用户活动监控, 私有化部署, 红队, 网络安全, 网络安全审计, 远控木马, 逆向工程, 速率限制处理, 间谍软件, 防御加固, 防御规避, 隐私保护