热点资讯共1051篇 第23页
针对在有效数字证书内植入远控木马病毒分析报告-一一网

针对在有效数字证书内植入远控木马病毒分析报告

文章目录 一、概要 二、数字签名相关介绍 三、样本分析 四、示例样本的关联分析 五、本次事件中的数字签名 六、总结 七、IOC信息 MD5 DOMAIN & IP URL 一、概要 近日,瑞星安全研究院截获到...
一一网的头像-一一网钻石会员admin5年前
6830
Hades开源白盒审计系统V1.0.0-一一网

Hades开源白盒审计系统V1.0.0

  文章目录 一、引言 二、整体架构设计 1、前端方面 2、后端方面 3、底层引擎方面 4、软件整体的执行流程示意图如下 三、smali字节码简介 四、白盒引擎实现详细说明 0×1 指令控制流图构造...
一一网的头像-一一网钻石会员admin5年前
6140
如何使用BPF将SSH会话转换为结构化事件-一一网

如何使用BPF将SSH会话转换为结构化事件

文章目录 写在前面的话 背景介绍 技术实现 在选择使用哪种技术来构建时,我们有以下几个关键的标准: BPF是什么? Teleport如何使用BPF 切入主题 安装命令如下: 执行演示 就其本身而言,这些程...
一一网的头像-一一网钻石会员admin5年前
5860
等保测评2.0:MySQL访问控制-一一网

等保测评2.0:MySQL访问控制

文章目录 一、说明 二、测评项 三、测评项a 3.1. 要求1 3.2. 要求2 四、测评项b 五、测评项c 六、测评项d 6.1. MySQL的权限结构 6.2. 测评项要求 七、测评项e 八、测评项f 九、测评项g 一、说明...
一一网的头像-一一网钻石会员admin5年前
5500
MSBuild安全分析-一一网

MSBuild安全分析

文章目录 SHELLCODE总结分析 METASPLOIT COVENANT NPS COBALT STRIKE MIMIKATZ 实例探究 情况1:WORD文档到DROPBOX上的MSBUILDpayload 情况2:将EXCEL文件转换为SILENT TRINITY 情况3:加密的CO...
一一网的头像-一一网钻石会员admin5年前
5080
重磅 | 千万家庭的安全如何守护?「智能门锁安全分析报告」正式发布-一一网

重磅 | 千万家庭的安全如何守护?「智能门锁安全分析报告」正式发布

文章目录 出品方 斗象科技能力中心 漏洞盒子 人对于工具的情感是有一定倾向性,我对一把键盘珍爱有加,或许你对一款耳机爱不释手,但是似乎从来没有人对一把家用门锁厚加情怀,它就在那里,仅仅...
一一网的头像-一一网钻石会员admin5年前
5160
响尾蛇APT组织针对巴基斯坦的定向攻击事件分析-一一网

响尾蛇APT组织针对巴基斯坦的定向攻击事件分析

文章目录 概述 攻击流程 样本分析 小结 附录一:IOC 概述 2019年4月23日,安天CERT发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件。该APT组织疑似来自南亚某国,最...
一一网的头像-一一网钻石会员admin5年前
5470
行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地-一一网

行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地

文章目录 前言 ECHOBOT僵尸网络 僵尸网络与网军合作 总结 IOC 前言 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成...
一一网的头像-一一网钻石会员admin5年前
6520
最全Linux应急响应技巧-一一网

最全Linux应急响应技巧

文章目录 概述 识别现象 安全网关有无报警 有无可疑历史命令 清除病毒 结束病毒进程 删除病毒文件 闭环兜底 检查是否存在可疑定时任务 检查是否存在可疑服务 扫描是否存在恶意驱动 添加命令审计...
一一网的头像-一一网钻石会员admin5年前
5610
新型Anatova恶意软件分析-一一网

新型Anatova恶意软件分析

文章目录 Anatova概述 V1.0亮点 入侵威胁指标IoC 哈希: 近期,我们发现了一种新型的勒索软件家族-Anatova。Anatova发现于一个私人的点对点(p2p)网络中,目前我们已经确保客户得到了有效的安...
一一网的头像-一一网钻石会员admin5年前
9760