malware
进一寸有一寸的欢喜077
信息化从业人员
展开
-
恶意代码检测技术
静态检测技术: 优点:可以提供测试环境更安全、速度更快。 缺点:容易受到包装器和恶意代码混淆技术、部分反拆卸技术的影响,导致静态方法无效。 主要方法: n-gram字节代码作为特征用于检测野外恶意可执行文件;(n-g表达式是指n序列中相邻的元素,而这些元素可以是字节、指令或其他信息软件的功能) 挖掘windows中可执行文件的结构特征; 恶意软件二进...转载 2019-10-15 10:55:21 · 2504 阅读 · 0 评论 -
[转]KSN报告:2014 - 2016年的PC勒索软件
目录威胁的演变及其未来执行摘要和主要调查结果简介:勒索软件的简史阻拦者流行勒索软件以加密方式返回PC勒索软件:从拦截器到加密勒索软件加密勒索软件的主要参与者使用勒索软件攻击的用户类型地理威胁的演变及其未来执行摘要和主要调查结果勒索软件是一种恶意软件,在感染设备时会阻止对其的访问或对其中存储的部分或全部信息的访问。为了解锁设备或数据,用户需...转载 2019-08-09 09:46:07 · 455 阅读 · 0 评论 -
[转]KSN报告:2016 - 2017年的勒索软件
目录简要介绍一年内勒索软件的演变Ransomware-as-a-Service的兴起针对性攻击的增长主要数字结论和预测预测反击本报告是使用卡巴斯基安全网络(KSN)处理的非个性化数据编写的。这些指标基于卡巴斯基实验室产品的不同用户数量,这些用户启用了KSN功能,在特定时间内至少遇到过一次勒索软件,以及卡巴斯基实验室专家对勒索软件威胁情况的研究。本报告涵盖2...转载 2019-08-09 09:52:53 · 282 阅读 · 0 评论 -
[转]2016 - 2018年勒索软件和恶意加密矿工
勒索软件不是一种陌生的威胁。在过去的几年里,如果他们想要重新获得他们的文件和设备。勒索软件一词涵盖了两种主要类型的恶意软件:所谓的窗口拦截器(用弹出窗口阻止操作系统或浏览器)和加密器(用于加密用户的数据)。该术语还包括一组特定的木马下载程序,即那些在PC被感染后倾向于下载加密勒索软件的程序。卡巴斯基实验室有一个报告勒索软件演变的传统 - 你可以在这里和这里找到有关威胁的先前报告。...转载 2019-08-09 09:50:57 · 129 阅读 · 0 评论 -
恶意代码检测技术——签名、启发式、行为式
随着恶意代码成为信息安全的重要威胁,恶意代码检测技术成为信息安全领域的重要研究方向。目前已经有基于签名、启发式、行为式等几种检测恶意代码的方法,应用最广泛也是最成熟的当属基于签名的检测技术,当前研究的热点是能够检测未知恶意代码的基于数据挖掘和机器学习检测技术。下面分别对几种检测方法进行介绍。1.1. 基于签名的检测技术基于签名的检测技术主要基于模式匹配的思想,为每种已知恶意代码产生一个唯...转载 2019-09-02 08:22:02 · 5331 阅读 · 0 评论 -
勒索软件Cerber和TeslaCrypt的区别-------典型的勒索软件家族
CryptoLocker 图10 CryptoLocker感染分布图 2013年9月是勒索软件历史的关键时期,因为CryptoLocker诞生了。CryptoLocker是第一款通过受感染网站下载或者发送给商务人士的电子邮件附件形式感染用户的勒索软件。CryptoLocker感染快速蔓延,因为威胁利用了现有的Game Over Zeus僵尸网络基础设施。在2014年的Opera...转载 2019-09-24 08:32:28 · 796 阅读 · 0 评论 -
Filecoder.HydraCrypt、FileCryptor、CryptFile2、HydraCrypt.2 、Snocry 、Crypt、CryptXXX家族的区别
先写下问题,有时间再来写。Win32/Filecoder.HydraCryptWin32/Filecoder.HydraCrypt.C | ESET Virusradar简短的介绍Win32 / Filecoder.HydraCrypt.C是一种木马,它对固定,可移动和网络驱动器上的文件进行加密。为了解密文件,要求用户遵守给定条件以换取密码/指令。Category ...原创 2019-09-25 16:18:40 · 529 阅读 · 0 评论 -
FireEye:恶意软件家族拥有共同的起源
FireEye:恶意软件家族拥有共同的起源 - FreeBuf互联网安全新媒体平台https://www.freebuf.com/articles/terminal/99156.html转载 2019-09-26 08:41:58 · 276 阅读 · 0 评论 -
从德国勒索软件活动看恶意代码的生存方式-云栖社区-阿里云
去年12月,以德语用户,尤其是人事部门工作人员为攻击目标的勒索软件RANSOM_GOLDENEYE.A被发现。Petya(RANSOM_PETYA)与Mischa(RANSOM_MISCHA)两种勒索软件的结合体GoldenEye取名于詹姆·斯邦德007系列的题目,且该勒索软件的攻击向量(attack vector)也如影片所述。勒索软件在进入瓶颈期的威胁环境中维持着它强大的生命力并且多样地变...转载 2019-09-29 09:50:29 · 202 阅读 · 0 评论 -
【转】2019上半年勒索病毒家族概览
看图移步原文截至2019年6月,勒索病毒的活跃度依旧高居不下,相对于刚进入大众视野时的“蠕虫式”爆发,如今的勒索病毒攻击活动越发具有目标性、隐蔽性,攻击者通常会破坏入侵过程留下的证据,使得溯源排查难以进行;勒索变种也趋于“无特征化”,如使用随机后缀、勒索信息文件无明显特征等,难以分辨其家族。高发勒索家族从勒索病毒家族来看,国内高发的勒索病毒家族主要有GlobeImposter、G...转载 2019-09-29 10:00:37 · 513 阅读 · 0 评论 -
[转] 【卡饭首发】卡巴斯基2016年Q1威胁演化报告
目录0x01 第一季度的数据0x02 重大安全事件概述Ⅰ有目标性的攻击①BlackEnergy2/3②Poseidon③Hacking Team④Operation BLOCKBASTER⑤针对医院的攻击Ⅱ网络犯罪活动①Adwind(RAT)②Banking threats银行威胁③FakeCERT④Bangladesh 0x03...转载 2019-08-09 09:32:32 · 1002 阅读 · 0 评论 -
掌握恶意软件分析的4个阶段
目录0x01 第一个阶段-全自动分析0x02 第二个阶段-静态属性分析0x03 第三个阶段-互动行为分析0x04 第四个阶段-手动代码逆向0x05结合恶意软件分析阶段检查恶意软件涉及各种任务,不同的任务复杂程度不同。我们可以基于相关恶意软件分析技术划分为不同的阶段。这些阶段依次递进,形成一个复杂地向上增长的金字塔。越接近顶端,所付出的努力越多,技能也...转载 2019-08-06 14:07:04 · 601 阅读 · 0 评论 -
明日边缘:愈演愈烈的POS机网络犯罪
一、背景:2014年为零售商数据泄露之年尽管网络罪犯继续把个人的支付卡和银行信息作为攻击目标,但是他们似乎逐渐意识到脆弱的零售商更有利可图。把零售商作为攻击目标并不是新鲜;阿尔伯特·冈萨雷近十年前就曾对零售商发起过攻击。相比以前,唯一的变化是大量可用的工具和能够让几乎一无所知的罪犯发起大规模攻击的傻瓜式操作。事实说明了一切-最近几年涉及零售商的重大数据泄露事件一直在持续增长,而且形势...转载 2019-08-08 16:15:28 · 235 阅读 · 0 评论 -
恶意样本分析手册——API函数篇
文件类、网络类、注册表与服务类、进程线程类、注入类、驱动类、加密与解密、消息传递等各种类别恶意样本分析。文件类kernel32!CreateFile功能:这是一个多功能的函数,可打开或创建以下对象,并返回可访问的句柄:控制台,通信资源,目录(只读打开),磁盘驱动器,文件,邮槽,管道函数原型:HANDLE WINAPI CreateFile( _In_ LPCTSTR l...转载 2019-06-06 09:45:09 · 1063 阅读 · 0 评论 -
WEB安全 | 如何通过API调用来分析恶意软件
文章转自FreeBuf.COM,有所删改,如有侵权,请联系作者删除。目录0x01 木马样本0x02 API函数0x03 关键的恶意识别指标0x04 总结在今年的上一个季度,我们发现有越来越多的恶意软件开始使用各种加密、封装和加壳等保护技术来对恶意代码进行混淆处理,以防止系统或程序对其进行识别。除此之外,这些技术甚至还会让研究人员对其的静态分析变得更加困难。虽然越来越多的恶意...转载 2019-06-06 12:26:10 · 634 阅读 · 0 评论 -
恶意软件的检测和攻击 文献整理
本文转载自:恶意软件的检测和攻击 文献整理本文将按照:发表时间、论文名、收录会议(C)或期刊(J)等 的顺序列出文献并对其作简要介绍其中:A / T,attack \ defence,攻击 \ 防御T,type,恶意软件类型D,dataset,数据集M,method,所用的方法R,result,实验结果C,contribution,我认为作者的主要贡献(可能会片面)红色、紫色...转载 2019-06-06 13:06:15 · 3104 阅读 · 1 评论 -
机器学习:用于恶意软件检测和分类的朴素贝叶斯规则
本文转载自:https://resources.infosecinstitute.com/machine-learning-naive-bayes-rule-for-malware-detection-and-classification/目录0x01 摘要0x02 人造模型0x03 条件概率0x04 实施0x05 结论0x01 摘要本文将统计学和机器学...翻译 2019-06-06 14:55:38 · 1748 阅读 · 0 评论 -
恶意代码分析相关工具&漏洞挖掘相关工具
本文转载自恶意代码分析相关工具&漏洞挖掘相关工具目录0x01 恶意代码分析相关工具0x02 扫描恶意代码及分析工具0x03 Office文件相关恶意样本分析资料0x04 PDF文件分析网站0x05 AdobeFlash/SWF 文件分析0x06 Android逆向相关0x07 安卓漏洞及分析报告提供博客0x08 漏洞挖掘相关工具#General/Ba...转载 2019-06-06 15:10:43 · 3442 阅读 · 0 评论 -
新的Orangeworm攻击组织瞄准了医疗行业
目录一、着眼点在于医疗保健二、处于焦点之中的医疗保健提供商三、Post-compromise行为四、信息收集五、不担心被发现六、攻击者没有国家背景导语:赛门铁克发现一个新攻击组织Orangeworm部署Kwampirs后门,对医疗行业和相关行业进行有针对性的攻击。赛门铁克发现了一个之前不为人知的名为Orangeworm的组织,该组织曾在美国,欧洲和亚洲的医...转载 2019-07-11 08:46:37 · 360 阅读 · 0 评论 -
Afraidgate: Major Exploit Kit Campaign Swaps Locky Ransomware for CryptXXX
目录An Evolving CampaignThe Angler/Bedep/CryptXXX ComboConclusionIndicators of CompromiseByBrad DuncanApril 28, 2016 at 1:00 PMCategory:Malware,Threat Prevention,Unit 42Tags:Afraid...转载 2019-07-11 11:14:10 · 602 阅读 · 0 评论 -
Fuzzy Hashing 算法工具ssdeep 使用
目录0x01 引言0x02 基本操作0x03 错误信息0x04 迭代模式(Recursive Mode)0x05 匹配模式0x06 源代码复用检测转载自https://blog.csdn.net/chichoxian/article/details/548494060x01 引言ssdeep 是一个用来计算context triggered piecewi...转载 2019-07-15 22:05:54 · 420 阅读 · 0 评论 -
基于异常行为的未知勒索软件检测
目录1.创建诱饵文件2.应用层监控文件加密操作a.应用层文件系统监控b.进程拦截*本文作者:高渐离 ultrain @墨攻安全实验室,本文属 FreeBuf 原创奖励计划,未经许可禁止转载本篇文章感谢todaro@安全狗和宋超提供勒索软件样本。感谢killer总在应用层终止恶意进程方面的指导。感谢PT提供的非常棒的powertool,让我们能很好...转载 2019-08-06 10:16:57 · 891 阅读 · 0 评论 -
公开勒索病毒GoRansom代码,黑客是在搞笑吗?
近日,瑞星安全专家在国内率先截获了一个病毒样本,由于其他安全厂商并未发布过该勒索病毒,所以瑞星将该勒索病毒样本命名为“GoRansom”。通过分析病毒代码发现,病毒作者来自巴西,声称为了研究勒索病毒原理,居然轻易地将此病毒代码公开???这就意味着,一旦该勒索病毒被其他不法分子利用,将给社会造成非常大的危害。瑞星安全专家称此病毒作者公开代码这个行为非常危险,该勒索病毒代码加密体系已经非常成熟。病...转载 2019-08-06 10:24:18 · 3092 阅读 · 0 评论 -
勒索病毒应急响应指导手册
目录0x01 自诊判断是否感染勒索病毒1.1什么是勒索病毒1.2如何判断遭受勒索病毒感染1.3.如何判断当前感染了哪种勒索病毒0x02 数据解密恢复0x03 感染勒索病毒后正确的应急处理流程3.1.采取适当的自救措施3.2自救中应避免以下行为0x04 日常安全防护0x05 重要数据备份2018-11-30来源:腾讯电脑管家作者:原创【文章摘要...转载 2019-08-06 10:29:15 · 1475 阅读 · 0 评论 -
2018最新出现的勒索病毒及变种统计丨阿里云河南
目录0x01 Relec勒索病毒0x02DeadRansomware勒索病毒0x03 Saturn勒索病毒0x04BananaCrypt勒索病毒0x05Shifr勒索病毒变种CryptWalker0x06Data Keeper勒索病毒0x07GlobeImposter勒索病毒0x08Xiaoba勒索病毒变种0x01 Relec勒索病毒2月1...转载 2019-08-06 10:51:35 · 397 阅读 · 0 评论 -
恶意软件分析大合集
目录恶意软件分析大合集0x01 恶意软件集合1.匿名代理2.蜜罐3.恶意软件样本库0x02开源威胁情报1.工具2.其他资源0x03检测与分类0x04在线扫描与沙盒0x05域名分析0x06浏览器恶意软件0x08文件提取0x09 去混淆0x10 调试和逆向工程0x11 网络0x12 内存取证0x13 Windows ...转载 2019-08-06 11:22:46 · 5335 阅读 · 2 评论 -
[转]勒索软件的发展史以及亮点
原标题:历史中的勒索软件,你了解多少原文链接:http://safe.it168.com/a2016/0815/2855/000002855992_1.shtml如有侵权,请联系删除,谢谢。自2005年以来,勒索软件已经成为最普遍的网络威胁。根据资料显示,在过去11年间,勒索软件感染已经涉及超过7694到6013起数据泄露事故。 多年来,主要有两种勒索软件:基于加密和基于lo...转载 2019-08-08 15:19:15 · 892 阅读 · 0 评论 -
0507一日一恶意代码流量分析
题目下载 1.分析: 对whatismyipaddress.com的HTTP请求不一定是由恶意软件引起;ftp到files.000webhost.com的通信可能是某人更新由000webhost托管的合法网站。在这种情况下,Hawkeye键盘记录器使用ftp存储登录凭证,将受感染桌面的键盘记录数据和屏幕截图记录到托管的服务器上通过000webhost。 2.使用filter...原创 2019-05-09 00:59:58 · 602 阅读 · 0 评论