搜索结果
查询Tags标签: 恶意软件,共有 30条记录-
第一章恶意软件静态分析基础
第一章恶意软件静态分析基础 《基于数据科学的恶意软件分析》代码清单1-1 加载pefile模块并解析PE文件(ircbot.exe)代码清单1-2 遍历PE文件的各个节并打印有关它们的信息代码清单1-4 从ircbot.exe中提取导入信息代码清单1-6 从恶意软件样本中提取图像的Shell命令代码清单1…
2021/11/25 23:13:26 人评论 次浏览 -
利用Windows 0day漏洞部署DevilsTongue恶意软件
导读以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。0x00 事件概述 近日,微软和Citizen Lab发现Candiru(微软称为 Sourgum)利用微软7月补丁日中修复的2个0 day漏洞(CVE-2021-31979和CVE-2021-33771)部署名为 Devi…
2021/7/24 7:12:00 人评论 次浏览 -
利用Windows 0day漏洞部署DevilsTongue恶意软件
导读以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。0x00 事件概述 近日,微软和Citizen Lab发现Candiru(微软称为 Sourgum)利用微软7月补丁日中修复的2个0 day漏洞(CVE-2021-31979和CVE-2021-33771)部署名为 Devi…
2021/7/24 7:12:00 人评论 次浏览 -
Kobalos:专门***超级计算机的Linux恶意软件
近日,ESET研究人员发现了一个专门***超级计算机的恶意软件——Kobalos,该恶意软件2019年以来一直在***全球各地的超级计算机——高性能计算机(HPC)集群,目标包括亚洲的大型互联网ISP、欧洲大学高性能计算网络、北美终端安全厂商、私有服务器和政府机构(下图)。Koba…
2021/6/1 7:25:14 人评论 次浏览 -
由浅入深 恶意软件逃避检测的六个秘密之地
恶意软件隐藏技术的帮助下,尽管有最佳实践,企业依然是***的首选目标。侵入系统或网络的恶意软件形式多样,有病毒、蠕虫、间谍软件、***、广告软件、勒索软件等等。任何可能冲击企业隐私和安全的恶意程序都是恶意软件。最近新闻热议焦点之一是约翰波德斯塔,美国民主党总…
2021/5/30 18:23:35 人评论 次浏览 -
物理隔离又怎样?工控网络的五大风险
在互联世界里,因为ICS/SCADA(工业控制系统/监控和数据采集系统)系统与互联网物理隔离就对网络***免疫的老一套认知已经不再适用。虽然很多企业已经承认传统物理隔离正在消失,有些企业依然坚信这是一种切实可行的安全措施。理论上,物理隔离听起来是种挺好的策略。但实际…
2021/5/30 18:22:17 人评论 次浏览 -
遇到文件被加密为后缀.C1H,.C2H,.C3H,.C4H,.C5H的情况如何处理?
C4H勒索病毒是GlobeImposter威胁家族的新品种,解密恢复方案是有的,交流可以看账号名称。勒索病毒文件后缀.C1H,.C2H,.C3H,.C4H,.C5H快速浏览 类型:加密病毒,数据锁,勒索软件 扩展名:.C1H,.C2H,.C3H,.C4H,.C5H 症状:存储的文件变得不可访问,并且其文件名被重命名。…
2021/5/5 18:28:27 人评论 次浏览 -
网络安全在当今的数字营销中如此重要
数字营销以在线为中心并且依赖于信息系统,因此与许多其他行业相比,数字营销工作面临的网络***风险更高。如果企业从事数字营销,则存在很大的风险。企业系统可能会被******,从而导致潜在的停机,数据泄露或财务欺诈。这就是为什么网络安全在当今的数字营销中如此重要的…
2021/4/18 10:26:48 人评论 次浏览 -
SQL数据库被eject后缀勒索病毒加密,该如何成功修复?
什么是Eject勒索病毒?Eject属于Phobos勒索软件家族。它会加密文件,更改文件名,显示弹出窗口并创建文本文件。例如,它将名为“1.jpg”的文件重命名为“1.jpg.id [1E857D00-2833]”。[cynthia-it@protonmail.com] .eject将“ 2.jpg ”重命名为“ 2.jpg ”id [1E857D00-2…
2021/4/17 19:26:34 人评论 次浏览 -
SQL数据库中了.chch后缀勒索病毒如何解决?
什么是chch勒索病毒?Chch由GrujaRS发现,是勒索病毒感染。该恶意软件旨在对数据进行加密,并要求为解密工具/软件支付赎金。Chch加密时,所有受影响的文件都使用“ .chch ”扩展名重命名。例如,“ 1.jpg ”在加密后将显示为“ 1.jpg.chch ”。此过程完成后,文本文件(“…
2021/4/17 19:25:33 人评论 次浏览 -
Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播
Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播 TRex 嘶吼专业版 对于许多物联网(IoT)用户来说,智能设备中的漏洞一直是个大问题。最臭名昭著的物联网威胁可能是不断完善的Mirai恶意软件,该恶意软件已经在过去的许多***行动中使用,这些***行动会***使…
2021/4/17 1:26:11 人评论 次浏览 -
Predator the Thief又增加了新的恶意功能
lucywang 嘶吼专业版Predator The Thief是一种著名的恶意软件,旨在窃取密码和其他个人信息。新版本的Predator The Thief包括用于网络钓鱼***的新欺诈性文档,例如伪造发票和防止检测和分析反恶意软件工具的新策略。Predator the Thief早在2018年就出现了,最新的迭代版本…
2021/4/12 18:58:50 人评论 次浏览 -
新WhiteShadow下载器用Microsoft SQL提取恶意软件
ang010ela 嘶吼专业版***活动分析2019年8月,Proofpoint研究人员发现了一系列的传播含有WhiteShadow下载器VB宏的word和Excel附件的恶意邮件活动。图1: AWhiteShadow***活动中的恶意邮件WhiteShadow是一种恶意软件交付服务,其中包含Microsoft SQL Server实例来保存下载器…
2021/4/11 19:32:37 人评论 次浏览 -
逐层揭开PKPLUG恶意组织面纱:***亚洲地区的网络间谍组织
41yf1sh 嘶吼专业版 执行摘要近三年来,Unit 42团队对覆盖整个亚洲地区的一系列网络间谍***活动进行了追踪,这些恶意活动中使用了可以公开获取到的恶意软件和自行开发的恶意软件。Unit 42将这一恶意组织(或这些恶意组织)称为“PKPLUG”。我们之所以说可能是“这些”恶意…
2021/4/11 10:56:43 人评论 次浏览 -
谨慎使用第三方软件!安卓新型恶意软件,可窃取用户银行密码与电子钱包
技术编辑:徐九丨发自 HighwaySegmentFault 思否报道近日,安全软件公司 Cybereason 的研究人员发现了一种恶意软件,名为 EventBot。它伪装成合法的 Android 应用程序(如 Adobe Flash 或 Microsoft Word for Android),借用 Android 的内置访问功能来深度访问设备的操作…
2020/5/2 14:02:51 人评论 次浏览