排序
“银行提款机”变种病毒分析报告
文章目录 前言: 一、变种病毒特点 二、变种病毒影响面 2.1 软件名热词 2.2 变种病毒样本收集 2.3 变种病毒感染情况 2.4 变种病毒类型分布 三、攻防对抗 3.1 时间变化 3.2 功能对比 3.3 ...
全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块
文章目录 感染现象 病毒母体-int bash-01 本机持久化 bash-02 内网传播 bash-03 竞争对手清理 bash-04 下载挖矿 bash-05 状态控制 解决方案 近日,深信服安全团队捕获...
Emotet银行木马攻击利用技术分析
文章目录 概述 样本分析 文档分析 EmotetLoader分析 Loader内加密ShellCode分析 服务端请求的PayLoad分析 注入到进程的模块1分析 模块2分析 小结 IOCs MD5: 概述 Emotet是一种通过邮件传播的银...
四分之一数据泄露背后是人为原因
除此之外,修复攻击影响以及相应漏洞的事件也在逐渐增加。今年的研究表明,修复漏洞以及缓解事件影响平均需要花费279天的事件,比之前平均值266天延长了4.9%。 报告发现,恶意网络攻击以及网络...
关于黑网贷平台对用户进行信用行为分析
*本文原创作者:mxwx2018,本文属于一一网络博客原创奖励计划,未经许可禁止转载 看了315晚会之后,对于央视曝光的所谓“714高炮”网贷,也是深恶痛疾。虽然作为互联网从业人员,对这方面平时还...
从免费的WEB应用防火墙hihttps谈机器学习之生成对抗规则过程
文章目录 一、样本采集 二、 滤噪 三、 降维 1、词袋模型 2、维度选择方法 3、主题模型 4、神经网络 四、特征提取 五、生成对抗规则 hihttps是一款免费的web应用防火墙,既支持传统WAF的所有功...
Qakbot恶意行为检测
文章目录 Qakbot传播方式 初始Zip恶意附件 Qakbot Windows可执行文件 其他行为 总结 Qakbot是一款窃取敏感信息的恶意软件,也被称为Qbot。该恶意软件家族已经活跃了多年,本文利用Wireshark分析...
奇幻熊(APT28) 样本分析
文章目录 一、 背景 二、样本分析 三、总结 一、 背景 奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击...
Turla利用水坑攻击植入后门
文章目录 目标网站 用户指纹与传播链 恶意软件 Skipper NetFlash and PyFlash 总结 IoCs 研究人员发现了针对Armenian知名网站的水坑攻击。 它依靠假的Adobe Flash更新,欺骗目标下载两个以前未...
内网渗透:使用ew实现socks代理
文章目录 一、平台及工具版本 二、操作步骤 三、总结 本文主要讲述使用ew软件(earthworm)实现socks 5代理功能,用于内网穿透。关于socks的相关概念,可以参考实验室的上一篇文章《内网...