排序
针对在有效数字证书内植入远控木马病毒分析报告
文章目录 一、概要 二、数字签名相关介绍 三、样本分析 四、示例样本的关联分析 五、本次事件中的数字签名 六、总结 七、IOC信息 MD5 DOMAIN & IP URL 一、概要 近日,瑞星安全研究院截获到...
Hades开源白盒审计系统V1.0.0
文章目录 一、引言 二、整体架构设计 1、前端方面 2、后端方面 3、底层引擎方面 4、软件整体的执行流程示意图如下 三、smali字节码简介 四、白盒引擎实现详细说明 0×1 指令控制流图构造...
如何使用BPF将SSH会话转换为结构化事件
文章目录 写在前面的话 背景介绍 技术实现 在选择使用哪种技术来构建时,我们有以下几个关键的标准: BPF是什么? Teleport如何使用BPF 切入主题 安装命令如下: 执行演示 就其本身而言,这些程...
等保测评2.0:MySQL访问控制
文章目录 一、说明 二、测评项 三、测评项a 3.1. 要求1 3.2. 要求2 四、测评项b 五、测评项c 六、测评项d 6.1. MySQL的权限结构 6.2. 测评项要求 七、测评项e 八、测评项f 九、测评项g 一、说明...
MSBuild安全分析
文章目录 SHELLCODE总结分析 METASPLOIT COVENANT NPS COBALT STRIKE MIMIKATZ 实例探究 情况1:WORD文档到DROPBOX上的MSBUILDpayload 情况2:将EXCEL文件转换为SILENT TRINITY 情况3:加密的CO...
重磅 | 千万家庭的安全如何守护?「智能门锁安全分析报告」正式发布
文章目录 出品方 斗象科技能力中心 漏洞盒子 人对于工具的情感是有一定倾向性,我对一把键盘珍爱有加,或许你对一款耳机爱不释手,但是似乎从来没有人对一把家用门锁厚加情怀,它就在那里,仅仅...
响尾蛇APT组织针对巴基斯坦的定向攻击事件分析
文章目录 概述 攻击流程 样本分析 小结 附录一:IOC 概述 2019年4月23日,安天CERT发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件。该APT组织疑似来自南亚某国,最...
行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地
文章目录 前言 ECHOBOT僵尸网络 僵尸网络与网军合作 总结 IOC 前言 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成...
最全Linux应急响应技巧
文章目录 概述 识别现象 安全网关有无报警 有无可疑历史命令 清除病毒 结束病毒进程 删除病毒文件 闭环兜底 检查是否存在可疑定时任务 检查是否存在可疑服务 扫描是否存在恶意驱动 添加命令审计...
新型Anatova恶意软件分析
文章目录 Anatova概述 V1.0亮点 入侵威胁指标IoC 哈希: 近期,我们发现了一种新型的勒索软件家族-Anatova。Anatova发现于一个私人的点对点(p2p)网络中,目前我们已经确保客户得到了有效的安...