自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

m0_37442062的博客

网络安全学习分享,记录学习

  • 博客(18)
  • 收藏
  • 关注

原创 Ubuntu恶意文件分析环境搭建--安装Cuckoo Sandbox记录

目录0x01 基础信息0x02 主机host操作1.需要安装的依赖:2.安装tcpdump并确认安装无误:3.安装pydeep:4.安装mongodb:5.安装Volatility:6.安装M2Crypto:7.Host Os创建user8.主机上安装cuckoo sandbox9.Cuckoo文件配置阶段10.安装虚拟机0x03 客户机安装和配...

2019-08-05 23:44:17 2422

转载 [转]KSN报告:2016 - 2017年的勒索软件

目录简要介绍一年内勒索软件的演变Ransomware-as-a-Service的兴起针对性攻击的增长主要数字结论和预测预测反击本报告是使用卡巴斯基安全网络(KSN)处理的非个性化数据编写的。这些指标基于卡巴斯基实验室产品的不同用户数量,这些用户启用了KSN功能,在特定时间内至少遇到过一次勒索软件,以及卡巴斯基实验室专家对勒索软件威胁情况的研究。本报告涵盖2...

2019-08-09 09:52:53 282

转载 [转]2016 - 2018年勒索软件和恶意加密矿工

勒索软件不是一种陌生的威胁。在过去的几年里,如果他们想要重新获得他们的文件和设备。勒索软件一词涵盖了两种主要类型的恶意软件:所谓的窗口拦截器(用弹出窗口阻止操作系统或浏览器)和加密器(用于加密用户的数据)。该术语还包括一组特定的木马下载程序,即那些在PC被感染后倾向于下载加密勒索软件的程序。卡巴斯基实验室有一个报告勒索软件演变的传统 - 你可以在这里和这里找到有关威胁的先前报告。...

2019-08-09 09:50:57 128

转载 [转]KSN报告:2014 - 2016年的PC勒索软件

目录威胁的演变及其未来执行摘要和主要调查结果简介:勒索软件的简史阻拦者流行勒索软件以加密方式返回PC勒索软件:从拦截器到加密勒索软件加密勒索软件的主要参与者使用勒索软件攻击的用户类型地理威胁的演变及其未来执行摘要和主要调查结果勒索软件是一种恶意软件,在感染设备时会阻止对其的访问或对其中存储的部分或全部信息的访问。为了解锁设备或数据,用户需...

2019-08-09 09:46:07 454

转载 [转] 【卡饭首发】卡巴斯基2016年Q1威胁演化报告

目录0x01 第一季度的数据0x02 重大安全事件概述Ⅰ有目标性的攻击①BlackEnergy2/3②Poseidon③Hacking Team④Operation BLOCKBASTER⑤针对医院的攻击Ⅱ网络犯罪活动①Adwind(RAT)②Banking threats银行威胁③FakeCERT④Bangladesh 0x03...

2019-08-09 09:32:32 1000

转载 勒索病毒资料(腾讯管家整理)

目录一、勒索病毒概述二、勒索病毒发展史三、勒索病毒感染数据四、活跃勒索病毒家族五、主要攻击特征六、重点勒索事件回顾七、勒索病毒未来趋势八、勒索病毒应急处置手册2017年5月12日,全球爆发的勒索病毒WannaCry借助高危漏洞“永恒之蓝”在世界范围内爆发。据报道包括美国、英国、中国、俄罗斯、西班牙等全球至少150个国家、30万名用户中招,金融、能源、医疗等众多行...

2019-08-09 09:00:13 4023

转载 明日边缘:愈演愈烈的POS机网络犯罪

一、背景:2014年为零售商数据泄露之年尽管网络罪犯继续把个人的支付卡和银行信息作为攻击目标,但是他们似乎逐渐意识到脆弱的零售商更有利可图。把零售商作为攻击目标并不是新鲜;阿尔伯特·冈萨雷近十年前就曾对零售商发起过攻击。相比以前,唯一的变化是大量可用的工具和能够让几乎一无所知的罪犯发起大规模攻击的傻瓜式操作。事实说明了一切-最近几年涉及零售商的重大数据泄露事件一直在持续增长,而且形势...

2019-08-08 16:15:28 234

转载 [转]勒索软件的发展史以及亮点

原标题:历史中的勒索软件,你了解多少原文链接:http://safe.it168.com/a2016/0815/2855/000002855992_1.shtml如有侵权,请联系删除,谢谢。自2005年以来,勒索软件已经成为最普遍的网络威胁。根据资料显示,在过去11年间,勒索软件感染已经涉及超过7694到6013起数据泄露事故。  多年来,主要有两种勒索软件:基于加密和基于lo...

2019-08-08 15:19:15 881

转载 simhash的应用

目录0x01 海量数据文本相似度解决方式SimHash+分词方法+基于内容推荐算法0x02海量simhash查询(1)抽屉原理(2)建立索引(3)判重(4)优化效果(5)权衡时间、空间(6)存储选型0x03比较相似度0x01 海量数据文本相似度解决方式SimHash+分词方法+基于内容推荐算法原文链接:海量数据文本相似度解决方式SimHash+...

2019-08-08 11:04:09 809

转载 simhash的背景、原理、计算、使用、存储

0x01 背景介绍原文链接:Simhash的生成及存储 - chinawangfei的专栏 - CSDN博客根据 Detecting Near-Duplicates for Web Crawling 论文中的介绍,在互联网中有很多网页的内容是一样的,但是它们的网页元素却不是完全相同的。每个域名下的网页总会有一些自己的东西,比如广告、导航栏、网站版权之类的东西,但是对于搜索引擎来讲,只...

2019-08-08 10:48:01 1661 1

转载 Python TF-IDF计算100份文档关键词权重

0x01 TF-IDF介绍  TF-IDF(Term Frequency–Inverse Document Frequency)是一种用于资讯检索与文本挖掘的常用加权技术。TF-IDF是一种统计方法,用以评估一个字词对于一个文件集或一个语料库中的其中一份文件的重要程度。字词的重要性随着它在文件中出现的次数成正比增加,但同时会随着它在语料库中出现的频率成反比下降。TF-IDF加权的各...

2019-08-07 09:19:30 1441

转载 掌握恶意软件分析的4个阶段

目录​0x01 第一个阶段-全自动分析0x02 第二个阶段-静态属性分析0x03 第三个阶段-互动行为分析0x04 第四个阶段-手动代码逆向0x05结合恶意软件分析阶段检查恶意软件涉及各种任务,不同的任务复杂程度不同。我们可以基于相关恶意软件分析技术划分为不同的阶段。这些阶段依次递进,形成一个复杂地向上增长的金字塔。越接近顶端,所付出的努力越多,技能也...

2019-08-06 14:07:04 600

转载 恶意软件分析大合集

目录恶意软件分析大合集0x01 恶意软件集合1.匿名代理2.蜜罐3.恶意软件样本库0x02开源威胁情报1.工具2.其他资源0x03检测与分类0x04在线扫描与沙盒0x05域名分析0x06浏览器恶意软件0x08文件提取0x09 去混淆0x10 调试和逆向工程0x11 网络0x12 内存取证0x13 Windows ...

2019-08-06 11:22:46 5332 2

转载 2018最新出现的勒索病毒及变种统计丨阿里云河南

目录0x01 Relec勒索病毒0x02DeadRansomware勒索病毒0x03 Saturn勒索病毒0x04BananaCrypt勒索病毒0x05Shifr勒索病毒变种CryptWalker0x06Data Keeper勒索病毒0x07GlobeImposter勒索病毒0x08Xiaoba勒索病毒变种0x01 Relec勒索病毒2月1...

2019-08-06 10:51:35 396

转载 勒索病毒应急响应指导手册

目录0x01 自诊判断是否感染勒索病毒1.1什么是勒索病毒1.2如何判断遭受勒索病毒感染1.3.如何判断当前感染了哪种勒索病毒0x02 数据解密恢复0x03 感染勒索病毒后正确的应急处理流程3.1.采取适当的自救措施3.2自救中应避免以下行为0x04 日常安全防护0x05 重要数据备份2018-11-30来源:腾讯电脑管家作者:原创【文章摘要...

2019-08-06 10:29:15 1473

转载 公开勒索病毒GoRansom代码,黑客是在搞笑吗?

近日,瑞星安全专家在国内率先截获了一个病毒样本,由于其他安全厂商并未发布过该勒索病毒,所以瑞星将该勒索病毒样本命名为“GoRansom”。通过分析病毒代码发现,病毒作者来自巴西,声称为了研究勒索病毒原理,居然轻易地将此病毒代码公开???这就意味着,一旦该勒索病毒被其他不法分子利用,将给社会造成非常大的危害。瑞星安全专家称此病毒作者公开代码这个行为非常危险,该勒索病毒代码加密体系已经非常成熟。病...

2019-08-06 10:24:18 3092

转载 基于异常行为的未知勒索软件检测

目录1.创建诱饵文件2.应用层监控文件加密操作a.应用层文件系统监控b.进程拦截*本文作者:高渐离 ultrain @墨攻安全实验室,本文属 FreeBuf 原创奖励计划,未经许可禁止转载本篇文章感谢todaro@安全狗和宋超提供勒索软件样本。感谢killer总在应用层终止恶意进程方面的指导。感谢PT提供的非常棒的powertool,让我们能很好...

2019-08-06 10:16:57 891

转载 VBoxManage常用命令

目录0x01 常用命令0x02 全部参数0x01 常用命令#列出全部虚拟机VBoxManage list vms#列出全部运行中的虚拟机VBoxManage list runningvms#列出虚拟机信息VBoxManage showvminfo uuid|vmname#开启虚拟机VBoxManage startvm uuid|vmname#...

2019-08-03 15:00:05 1278

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除