回归最本质的信息安全

;
  • Bondat蠕虫再度来袭!控制PC构建挖矿僵尸网络

    近日,360互联网安全中心监测到流行蠕虫家族Bondat的感染量出现一轮小爆发。在这次爆发中,Bondat利用受害机器资源进行门罗币挖矿,并组建一个攻击WordPress站点的僵尸网络。据统计,Bondat蠕虫此次爆发至少影响15000台个人电脑。

    2018年04月19日

    3,739
    0
    0
    ·
  • 双枪2驱动分析

    前段时间360安全卫士发表了一篇对双枪2感染释放驱动行为的分析报告,相比于双枪一代,它增加了HIVE文件保护,新增了WFP网络功能拦截,还有保护了自身的系统回调不被修改,并且针对部分查杀驱动摘除了所有的关机回调,该驱动木马从一代后

    2018年04月18日

    8,986
    0
    0
    ·
  • 案例分析:如何不利用驱动执行内核提权程序

    Kapersky Lab 使用Exploit Checker技术检测到NAMCO驱动中存在漏洞,可将用户权限提升到系统权限。

    2018年04月11日

    34,953
    0
    0
    ·
  • 密室内的枪声!“双枪2”感染过程实录

    去年7月,360安全中心曾率先曝光国内首例连环感染MBR(磁盘主引导记录)和VBR(卷引导记录)的顽固木马——“双枪”。今年3月初,360安全中心发现“双枪”新变种开始出没,并从其感染行为入手,进行了一次全面分析。

    2018年04月08日

    41,778
    0
    0
    ·
  • 知名软件ADSafe暗藏恶意代码 从众多网站劫持流量

    日前,火绒安全团队发现“ADSafe净网大师”、“清网卫士”、 “广告过滤大师”等多款知名软件暗藏恶意代码,偷偷劫持用户流量。根据技术分析,三款软件都会通过替换计费名(不同网站和上游分成的标识)的方式来劫持流量,牟取暴利。

    2018年03月12日

    40,750
    0
    0
    ·
  • 利用Debug Help Library定位Windows NT内核未导出的函数和结构体

    我们该如何获得没有被Windows NT内核所导出的函数和结构体的虚拟地址呢?

    2018年03月08日

    42,811
    0
    0
    ·
  • 利用VSTO实现的office后门

    本文将结合自己的研究心得,对利用VSTO实现Office后门的方法进行复现,分析利用思路,分享实际利用方法,最后介绍如何识别这种后门。

    2018年03月05日

    41,300
    0
    0
    ·
  • Windows 10 RS3中的EMET ASR功能优劣分析

    WDEG ASR虽然很好,但它却不能提供EMET ASR规则所提供的配置粒度。为了弥补这一差距,Windows Defender应用程序控制引入了在特定进程中阻止模块的功能。

    2018年03月05日

    35,990
    0
    0
    ·
  • 甲方安全建设之Windows横向移动攻击的检测

    通过这篇文章可以学习到Windows日志相关的知识,同时接触到了Pass-the-Hash和Pass-the-Ticket的工作原理,以及如何科学的收集日志信息可以做到低误报的针对该类攻击行为的告警。

    2018年03月02日

    54,131
    0
    5
    ·
  • 利用INF-SCT文件执行绕过,规避查杀和持久性的技术

    在这篇文章中,我们将讨论几种已知的INF-SCT启动方法并介绍LaunchINFSection以及深入案例和防御思路。

    2018年03月01日

    47,400
    0
    0
    ·