恶意软件

2024/4/12 15:44:20

[网络安全提高篇] 一二一.恶意软件动态分析Cape沙箱Report报告的API序列批量提取详解

终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究…

攻防演练后的一点随记

攻防演练 攻防演练算是告一段落了,各位红队和蓝队的兄弟们都辛苦了,写一点随记,供大家参考。 记得第一次参加攻防演练是在2018年,当时被派到北京,在某个政企单位做攻防演练支撑工作,然后2020年又被紧急派到…

恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍

恶意软件指有目的地实现攻击者有害意图的软件程序[1]。 这些恶意的意图包括:扰乱系统的正常工作、试图获取计算机系统和网络的资源以及在未获得用户的许可时得到其私人的敏感信息等。因此,恶意软件对主机的安全性、网络的安全性和隐私的安全性都带来了巨…

恶意软件的检测和攻击 文献整理

本文按照时间顺序整理了恶意软件攻防对抗(或更进一步是机器学习、深度学习的安全)近些年来的文献发表情况,希望能和对该领域感兴趣的研究人员做一个分享。 有些文献我只是大概地浏览了一下,如下文有错误,请为我指出来…

针对某终端安全自检钓鱼工具的分析

前言 朋友微信找到我,说某微信群利用0day通告进行钓鱼,传播名为“终端安全自检工具”的恶意文件,然后还给了两个IP地址,如下: 咱们就来详细看看这个工具吧。 样本信息 拿到样本,样本的图标,如…

一大波新型勒索病毒来袭(更新)

目前勒索病毒仍然是全球最大的威胁,最近一年针对企业的勒索病毒攻击越来越多,大部分勒索病毒是无法解密的,一定要保持高度的重视,近期又有一大波新型勒索病毒来袭...... HildaCrypt勒索病毒 加密后的文件后缀名HCY,如…

基于MSF控制同一热点(局域网)下的其他设备

主要是基于Metasploit,利于msfvenom生成的恶意软件获取目标shell。 我想各位都很熟悉的一个操作,那就是使用虚拟机当攻击机,本地物理机作为靶机,但这样其实并不能很好的反应出现实情况,有点自己攻击自己的感觉。 因此…

新的工具包窃取了 18 种云服务的凭据

一个名为“AlienFox”的新模块化工具包允许威胁行为者扫描配置错误的服务器,以窃取基于云的电子邮件服务的身份验证机密和凭据。 该工具包通过私人 Telegram 渠道出售给网络犯罪分子,该渠道已成为恶意软件作者和黑客之间交易的典型渠道。 分析 AlienFo…

恶意软件现在扫描公司内部的网络是否存在严重漏洞

Palo Alto Networks 的专家发现 ,攻击者最近越来越多地采用所谓的“扫描攻击”。此类攻击由恶意软件发起,旨在识别目标网络中的漏洞。 此外,大多数此类攻击的来源是安全网络中的合法设备。犯罪黑客是如何如此狡猾地欺骗计算机专家的呢&#…

电脑莫名奇妙地出现了嘀嗒壁纸,只有下拉的水滴图标,找不到文件所在位置,怎么删除?

问题分析: 可能是在安装的时候被垃圾软件捆绑了 解决办法: ctrlaltdelete打开任务管理器,在“进程”或者“详细信息”中找到该软件,接着右键选择“打开文件所在位置”,先别急着删除,在任务管理器中右键该软…

MacOS 成为恶意软件活动的目标

Malwarebytes 警告称,一个针对 Mac 操作系统 (OS) 的数据窃取程序正在通过虚假的网络浏览器更新分发给毫无戒心的目标。 Atomic Stealer,也称为 AMOS,是 Mac OS 上流行的窃取程序。 Atomic Stealer (AMOS) 恶意软件最近被发现使用“ClearFa…

全球TOP恶意软件分析:HawkEye最新变种

Hawkeye Keylogger是一款窃取信息的恶意软件,在地下黑客市场出售,此恶意软件曾在2016年的一次大规模网络攻击活动中被广泛使用,2018年Hawkeye的作者开始出售新版的HawkEye恶意软件,更新后的HawkEye被称为Hawkeye Keylogger-Reborn…

网络安全威胁杂谈

网络安全发展到现在,安全最大的威胁是什么?答案:漏洞、恶意软件 全球发生的大多数的网络安全事件,基本都是由于漏洞、恶意软件发起攻击的,可以说如果解决这两类问题,基本上可以解决大多数的网络安全问题&am…

数百个下载能够传播 Rootkit 的恶意 NPM 软件包

供应链安全公司 ReversingLabs 警告称,最近观察到的一次恶意活动依靠拼写错误来诱骗用户下载恶意 NPM 软件包,该软件包会通过 rootkit 感染他们的系统。 该恶意软件包名为“node-hide-console-windows”,旨在模仿 NPM 存储库上合法的“node-…

恶意软件分析和取证:深入研究各类恶意软件,讨论分析技术和数字取证方法,了解攻击者的行为和动机

章节一:引言 在当今数字化的世界中,恶意软件的威胁不断演化,给个人、企业 ja 尤其是政府带来了巨大的安全风险。恶意软件如病毒、木马、蠕虫等形式多样,攻击手段不断升级,导致了信息泄露、财产损失 ja 甚至国家安全的…

黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

漏洞简介 F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最…

如何成为专业的恶意软件研究员

当今社会,不管任何一门技术,或者你从事任何一种职业,都需要掌握相关的知识,现代的技术其实就是以前称的“手艺”,大多数的手艺的学习和入门其实都并不需要太高的门槛,只要你肯学想学,有人教你&a…

[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits

文章目录 简介议题分析wiperEDRWindows of Opportunity 总结 简介 本篇议题是由SafeBreach实验室的Or Yair带来的,主要通过利用EDR的删除恶意软件的能力和windows软连接与延迟删除文件的能力去制造一个可以在普通户权限下删除任意文件的恶意软件 - Aikido。这本质上…