恶意软件 |最新相关文章
  • 恶意软件与政治斗争

    就像人们通过艺术表达他们的政治观点一样,恶意软件开发人员也会通过他们的途径来表达他们的政治思想和希望。

    2019年11月15日

    7,789
    0
  • 对 ArabicRSS APK 应用木马样本的分析

    水坑攻击(watering hole) 是近些年黑客攻击常用的方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。 由于此种攻击借助了目标团体所信任的网站,攻击成功率很高,即便是那些对鱼叉攻击或其他形式的钓鱼攻击具有防护能力的团体。其针对的目标多为特定的团体(组织、行业、地

    2019年11月14日

    11,015
    3
  • 使用卷序列号作为加密密钥:APT恶意软件LOWKEY分析

    本文主要分析了我们发现的一个复杂、被动型后门,在关于APT41的报告中曾经提到,并且在最近的FireEye Cyber Defense Summit会议上与大家进行了分享。

    2019年11月13日

    30,763
    0
  • 你不知道的威胁狩猎技巧:Windows API 与 Sysmon 事件的映射

    从防御的角度来看,我们应用于安全的最危险的事情之一就是假设。

    2019年11月11日

    39,744
    0
  • BianLian恶意软件分析

    ​近期,FortiGuard安全研究人员发现一款之前未曾见过的安卓样本。

    2019年11月10日

    10,807
    2
  • ATMJaDi恶意软件分析

    卡巴斯基研究人员对一款针对性攻击的恶意软件进行了分析。

    2019年11月05日

    9,419
    3
  • BadPatch恶意活动再次浮出水面:发现新型Python恶意软件

    在本文中,我们对此次攻击中使用的新型恶意软件进行分析,根据在攻击代码中发现的字符串,我们将新型恶意软件命名为“B3hpy”(读作:bepai)。

    2019年11月04日

    11,826
    0
  • IcedID恶意软件原理分析(二)

    上文,我们已经就如何解压缩IcedID恶意软件,IcedID使用的挂钩和进程注入技术,以及如何执行IcedID有效载荷进行了研究,在这部分,我们会继续来研究关于IcedID有效载荷分析(父进程)的问题。

    2019年10月31日

    10,465
    5
  • TA505:利用Get2恶意下载工具传播新型SDBbot远程访问木马

    在本文中,Proofpoint将详细介绍与这些最新恶意活动相关的策略、技术和过程(TTP),并提供对Get2下载工具和SDBbot RAT的详细分析。

    2019年10月30日

    11,660
    0
  • 【ATT & CK】ATT & CK中的进程注入三部曲

    本文详细介绍分析了Mitre ATT&CK矩阵中的三种进程注入手法:经典的进程注入、Process Hollowing和Process Doppelgänging。并对相应的手法趋势作出总结。

    2019年10月29日

    8,827
    0
  • 加载更多 加载中