搜索结果
查询Tags标签: 恶意软件,共有 30条记录-
Linux恶意挖矿软件SkidMap分析——伪造CPU占用
Linux恶意软件SkidMap分析 Kriston 2019-10-17 13:00:14 207542 3挖掘加密货币恶意软件仍然是一个普遍的威胁。网络罪犯也越来越多地探索新的平台和方法来进一步利用挖矿恶意软件——从移动设备、Unix和类Unix系统到服务器和云环境。 攻击者不断提升恶意软件抵御检测的能力…
2022/6/28 5:20:11 人评论 次浏览 -
网络对抗实验4--恶意代码分析
实 验 报 告 课程:网络对抗技术 班级:1912 姓名:陈发强 学号:20191206 实验名称:免杀原理 实验日期:2022.4.15实验目的监控你自己系统的运行状态,看有没有可疑的程序在运行。分析一个恶意软件,工具尽量使用原生指令或sysinte…
2022/4/16 6:18:13 人评论 次浏览 -
20192430 2021-2022-2 《网络与系统攻防技术》实验三实验报告
一、实验内容 (1)正确使用免杀工具或技巧正确使用msf编码器,加壳工具和shellcode编程(2)组合应用技术实现恶意代码免杀 (3)实测在杀软开启的情况下,可运行并成功回连二、实验要求 掌握免杀原理与技术 回答问题 (1)杀软是如何检测出恶意代码的?静态检测技术n-gram字节…
2022/4/9 23:22:22 人评论 次浏览 -
微软应用商店现“克隆”游戏,内涵恶意程序Electron Bot
据Bleeping Computer网站消息,一种名为 Electron Bot 的恶意程序已通过克隆《地铁跑酷》(Subway Surfer) 和《神庙逃亡》(Temple Run) 等流行游戏进入微软官方商店,导致瑞典、以色列、西班牙和百慕大地区约 5,000 台计算机受到感染。 网络情报公司Check Point发现并…
2022/2/27 14:51:31 人评论 次浏览 -
制作windows客户端恶意软件进行渗透
目录 工具 靶机 客户端渗透原理 制作Windows恶意软件获取shell工具 Metasploit靶机 windows 2008 r2相信大多数网友都是下载的虚拟机,所以请设置成桥接模式,确保位于同一网段 注:以下内容仅供学习交流,请勿用于非法用途客户端渗透原理 在我们无法突破对方的网络边界时…
2022/2/21 7:28:46 人评论 次浏览 -
无文件攻击检测——行为引擎监视PowerShell和其他应用程序,分析它们在做什么以识别意外的,罕见的行为。操作可能导致系统受损,则脚本将被停止,管理员将收到警报
我们都熟悉“恶意软件”一词 :几十年来,恶意软件不断地破坏数据,并不断地被防病毒和防恶意软件套件阻止。顾名思义,恶意软件将恶意可执行文件或DLL作为其恶意功能交付的主要宿主。 IT安全公司对恶意软件已研究了多年,其研究人员和开发人员对此非常熟悉,所以,网络犯…
2022/2/17 7:13:32 人评论 次浏览 -
阿里云服务器被恶意软件-挖矿程序攻击
阿里云服务器CPU总是会飙升, 但是top命令也找不到占用大量CPU的线程。先查看定时任务,挖矿程序肯定会挂定时任务防止线程被杀死 -lrt 表示 按修改时间 倒序 列出当前工作目录下的所有文件的详细信息 -d 只显示当前文件夹 ls -lrt -d /etc/cron*列出目前的时程表 crontab…
2022/1/15 22:04:27 人评论 次浏览 -
阿里云服务器被恶意软件-挖矿程序攻击
阿里云服务器CPU总是会飙升, 但是top命令也找不到占用大量CPU的线程。先查看定时任务,挖矿程序肯定会挂定时任务防止线程被杀死 -lrt 表示 按修改时间 倒序 列出当前工作目录下的所有文件的详细信息 -d 只显示当前文件夹 ls -lrt -d /etc/cron*列出目前的时程表 crontab…
2022/1/15 22:04:27 人评论 次浏览 -
Windows快捷键和小工具
Windows快捷键和小工具 一、恶意软件删除工具二、Windows系统截图工具一、恶意软件删除工具 打开方法: 1、使用快捷键运行Win + R; 2、输入MRT并确定。 二、Windows系统截图工具 打开方法: 1、直接在开始菜单应用中搜索截图工具,打开完整应用工具; …
2022/1/3 7:12:21 人评论 次浏览 -
Windows快捷键和小工具
Windows快捷键和小工具 一、恶意软件删除工具二、Windows系统截图工具一、恶意软件删除工具 打开方法: 1、使用快捷键运行Win + R; 2、输入MRT并确定。 二、Windows系统截图工具 打开方法: 1、直接在开始菜单应用中搜索截图工具,打开完整应用工具; …
2022/1/3 7:12:21 人评论 次浏览 -
Win10怎么使用Windows Defender扫描文件夹中的恶意软件?
Windows 10 附带一个名为 Windows Defender 的免费内置防病毒程序,可提供实时保护并能够对您的计算机执行扫描。它还允许您执行自定义扫描,让您指定要扫描恶意软件的特定文件夹或驱动器。由于您只需要扫描那个文件夹,扫描时间将比扫描整台机器要快得多。下面我们提供了…
2021/12/10 7:18:05 人评论 次浏览 -
Win10怎么使用Windows Defender扫描文件夹中的恶意软件?
Windows 10 附带一个名为 Windows Defender 的免费内置防病毒程序,可提供实时保护并能够对您的计算机执行扫描。它还允许您执行自定义扫描,让您指定要扫描恶意软件的特定文件夹或驱动器。由于您只需要扫描那个文件夹,扫描时间将比扫描整台机器要快得多。下面我们提供了…
2021/12/10 7:18:05 人评论 次浏览 -
保护Java应用程序不被窃取数据和源代码2
保护Java应用程序不被窃取数据和源代码2前面的文章提及保护Java应用程序不被窃取数据和源代码1,今天我们继续黑客如何利用外部依赖性注入不需要的代码只需要做两件事: 控制maven(或任何其他公共仓库)中的第三方依赖,并发布带有恶意软件的新版本(或替换现有的发布版本…
2021/11/27 17:10:06 人评论 次浏览 -
保护Java应用程序不被窃取数据和源代码2
保护Java应用程序不被窃取数据和源代码2前面的文章提及保护Java应用程序不被窃取数据和源代码1,今天我们继续黑客如何利用外部依赖性注入不需要的代码只需要做两件事: 控制maven(或任何其他公共仓库)中的第三方依赖,并发布带有恶意软件的新版本(或替换现有的发布版本…
2021/11/27 17:10:06 人评论 次浏览 -
第一章恶意软件静态分析基础
第一章恶意软件静态分析基础 《基于数据科学的恶意软件分析》代码清单1-1 加载pefile模块并解析PE文件(ircbot.exe)代码清单1-2 遍历PE文件的各个节并打印有关它们的信息代码清单1-4 从ircbot.exe中提取导入信息代码清单1-6 从恶意软件样本中提取图像的Shell命令代码清单1…
2021/11/25 23:13:26 人评论 次浏览