李志宽 李志宽
2年前
一文 读懂 还原 破解 incaseformat病毒
读懂Incaseformat病毒1.这个病毒的庐山真面目。其实就是个tsay.exe,用delphi语言开发的程序,不过它将应用程序伪装成文件夹的一样的效果,这就是给大家挖了个大坑,大家一般情况下不注意手快就点进去想打开文件夹的那种冲动。2.这个病毒界面的开关这个病毒的界面其实就是一个普通的delphi界面程序,它主要是由一个delphi的label控件和几
李志宽 李志宽
3年前
想开发一个安全软件,怎么搞?
今天跟大家介绍一下,开发一个像360、QQ电脑管家这样的安全软件,有哪些核心技术,或者说哪些核心组件是必不可少的?反病毒引擎首先,第一个必不可少的就是反病毒引擎。安全软件最早的核心也就是这个东西,它的目的就是检测一个文件是不是恶意软件。反病毒引擎主要通过对文件进行静态分析,识别恶意文件的特征,与自己的病毒特征库进行匹配,来判断目标是否是恶意的。这里面主要用
李志宽 李志宽
3年前
这几招技术,病毒木马经常用!
大家好我是周杰伦恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot)、Exploit等等,虽然功能不同,形态各异,但有些技术是它们基本都会使用的,这篇文章就来简单聊一聊。恶意代码常见功能技术如下:进程遍历文件遍历按键记录后门桌面截屏文件监控自删除
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Wesley13 Wesley13
3年前
JbossMiner 挖矿蠕虫分析 (转载)
前言从2013年的诞生,到2016爆发,挖矿(MiningCryptocurrency)的高回报率,使其成为了一把双刃剑。据外媒去年的统计,比特币的算力(HashRate)已在半年内翻了一翻。当比特币全网算力已经全面进入P算力时代,也就意味着需要有相应计算能力的设备高速运转,不间断地暴力验证和工作,来支撑矿工们的“野心”。自2017年1
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Stella981 Stella981
3年前
Powershell 挖矿病毒处理与防范
!(https://oscimg.oschina.net/oscnet/726bd92a52d538da4db4149b4966551a7eb.jpg)最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMIPowershell方式进行无文件攻击,并长驻内存进行挖矿。Powershell的挖矿病毒具备无文件攻击的高
Wesley13 Wesley13
3年前
DGA域名可以是色情网站域名
恶意域名指传播蠕虫、病毒和特洛伊木马或是进行诈骗、色情内容传播等不法行为的网站域名。恶意域名指传播蠕虫、病毒和特洛伊木马或是进行诈骗、色情内容传播等不法行为的网站域名。本文面临能够的挑战,就是恶意网站经营者所使用的各种技术。近年来,FFSN和DGA技术使得网络攻击更加隐蔽,隐患更难被清除。现网发现的DGA色情域名示例:api.e9ba38a7d
Stella981 Stella981
3年前
IceFire Security Visibility :看得见的安全防护
在计算机病毒大行其道的今天,勒索病毒很容易伪装成合法和普通的邮件发送到公司员工的邮箱中,一旦员工将该邮件打开,勒索病毒便可轻易的突破企业的第一道安全防线,如防火墙、IPS、防病毒网关等。一旦企业IT管理员电脑被植入了木马文件,攻击者便可利用木马文件的后门进入IT管理员的电脑,全网扫描企业的重要资产,并以该电脑为跳板,轻松访问企业的核心业务和数据。 !