ICode9

精准搜索请尝试: 精确搜索
  • .Fireee勒索病毒解密 服务器中勒索病毒解密恢复 勒索病毒.Fireee解密恢复2021-04-17 08:32:55

    近日有很多被Fireee勒索软件 加密的数据库修复  这种扩展名病毒 加密数据库较少的块 可以对数据库进行有损恢复 一般恢复完整度99.9%         Fireee加密文件,更改文件名并创建赎金记录。它通过添加受害者的ID,helpforyou @ firemail.cc电子邮件地址并附加“ .fireee ”扩展

  • Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播2021-04-16 22:57:45

    Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播 TRex 嘶吼专业版 对于许多物联网(IoT)用户来说,智能设备中的漏洞一直是个大问题。最臭名昭著的物联网威胁可能是不断完善的Mirai恶意软件,该恶意软件已经在过去的许多***行动中使用,这些***行动会***使用默认或弱凭据的设

  • 怎样运行自带的恶意软件删除工具?2021-04-15 21:03:08

    如何使用? 使用Windows的小伙伴们估计都知道Windows更新有一个恶意软件删除工具,可是到底有什么用,怎么运行呢? 其实很简单Windows+R调出运行框输入mrt就可以了! 是不是打开了呐? 一共有三种类型,大家可以根据需要选择扫描。 扫描完成后,可以看到风险项。 当然大家也看到了,它不能代替

  • Android 更新服务器遭黑客攻击 ,德产手机被安装恶意软件2021-04-14 09:35:04

    转:https://zhuanlan.kanxue.com/article-15236.htm 随着软件产业的发展,软件的供应链也愈发复杂,对于整体安全保护的难度不断变大,近几年针对软件供应链的攻击事件频频发生。最近,一场新的软件供应链攻击瞄准了一家德国手机厂商。   近日,德国手机制造商 Gigaset 透露其外部更新服务

  • 风云再起,APT28或将搅局乌克兰大选2021-04-13 15:05:57

     Change 嘶吼专业版简述3月中旬,一份有关乌克兰总统大选的可疑Office文件在野外出现。这份文件讲述了乌克兰大选民调的情况,以及对领跑候选人Volodymyr Zelenskiy的人生经历做了介绍,此外,该文件还用到了一个引人注目的标题,指出了乌克兰和俄罗斯之间的冲突问题。调查后发现,这篇文章

  • 瞄准Chrome凭据的新威胁已现身2021-04-12 20:53:13

     Change 嘶吼专业版CyberArk最近捕获了一个有趣的恶意软件样本。它与常规的盗窃凭证恶意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。该恶意样本没有被混淆,但却能够逃避大多数反病毒软件(AV)的检测,这是由于它所使用的一种不常见的逃避技术。隐藏在资源

  • Predator the Thief又增加了新的恶意功能2021-04-12 18:51:28

     lucywang 嘶吼专业版Predator The Thief是一种著名的恶意软件,旨在窃取密码和其他个人信息。新版本的Predator The Thief包括用于网络钓鱼***的新欺诈性文档,例如伪造发票和防止检测和分析反恶意软件工具的新策略。Predator the Thief早在2018年就出现了,最新的迭代版本使用了各种

  • 从Mega到Giga:基于MegaCortex勒索软件修改的跨版本比较2021-04-12 16:52:09

    从Mega到Giga:基于MegaCortex勒索软件修改的跨版本比较 lucywang 嘶吼专业版 自从MegaCortex勒索软件出现以来,IBM X-Force事件响应和情报服务(IRIS)研究人员一直在对它进行响应和分析。尽管恶意软件的确会随着技术的进步而迭代,但MegaCortex的发展尤其迅速,并且在出现不到一年的时间里

  • ​不使用宏的情况 Multi-Stage Word 也可让用户中马2021-04-11 16:51:13

    垃圾邮件发布者正在使用一种新技术来感染用户中的恶意软件,虽然此***依赖于用户打开Word文档,但它并不涉及用户必须允许执行宏脚本。这种新的无宏技术目前正在积极开发之中,Trustwave SpiderLabs的研究人员正在进行恶意软件活动。该公司表示,骗子正在使用这种多阶段,无宏技术来通过密码

  • 常见沙箱绕过技术2021-04-11 12:06:05

     ang010ela 嘶吼专业版常见沙箱绕过技术延迟执行有许多恶意软件都使用基于时间的绕过技术,主要是利用已知的Windows API来延迟恶意代码的执行,常用的API有NtDelayExecution, CreateWaitTableTImer, SetTimer。这些技术在沙箱识别出来之前非常流行。GetTickCount沙箱可以识别出恶意

  • 常见沙箱绕过技术2021-04-11 12:05:50

     ang010ela 嘶吼专业版常见沙箱绕过技术延迟执行有许多恶意软件都使用基于时间的绕过技术,主要是利用已知的Windows API来延迟恶意代码的执行,常用的API有NtDelayExecution, CreateWaitTableTImer, SetTimer。这些技术在沙箱识别出来之前非常流行。GetTickCount沙箱可以识别出恶意

  • 电商思路用于恶意软件售卖?用服务口碑抢占市场的Raccoon间谍软件介绍2021-04-11 12:05:16

     Change 嘶吼专业版 介绍Raccoon恶意软件是2019年地下经济中最流行的十大恶意软件之一,它既不复杂也不创新,但在出现不到一年的时间内已感染了全球成千上万的设备,吸引了众多网络犯罪分子使用。Raccoon的流行也表明,恶意软件商品化的趋势正变得越来越强,恶意软件创作者从亲力亲为逐渐

  • 逐层揭开PKPLUG恶意组织面纱:***亚洲地区的网络间谍组织2021-04-11 10:51:12

     41yf1sh 嘶吼专业版 执行摘要近三年来,Unit 42团队对覆盖整个亚洲地区的一系列网络间谍***活动进行了追踪,这些恶意活动中使用了可以公开获取到的恶意软件和自行开发的恶意软件。Unit 42将这一恶意组织(或这些恶意组织)称为“PKPLUG”。我们之所以说可能是“这些”恶意组织,是因为目

  • 新WhiteShadow下载器用Microsoft SQL提取恶意软件2021-04-11 09:51:11

     ang010ela 嘶吼专业版***活动分析2019年8月,Proofpoint研究人员发现了一系列的传播含有WhiteShadow下载器VB宏的word和Excel附件的恶意邮件活动。图1: AWhiteShadow***活动中的恶意邮件WhiteShadow是一种恶意软件交付服务,其中包含Microsoft SQL Server实例来保存下载器提取的主机

  • 20181202 网络对抗技术 Exp4 恶意代码分析2021-04-10 20:02:04

    20181202 网络对抗技术 Exp4 恶意代码分析 目录 目录20181202 网络对抗技术 Exp4 恶意代码分析目录实验问题原理与实践说明实践目标实践内容实践过程记录任务一:使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时

  • 神秘APT组织利用IE和Firefox漏洞***中国和日本2021-04-10 13:52:37

     ang010ela 嘶吼专业版日本国家互联网应急中心(JPCERT / CC)研究人员发现有APT组织利用今年已经修复的IE和Firefox中的2个漏洞对中国和日本发起***,这两个漏洞是CVE-2019-17026和CVE-2020-0674。CVE-2019-17026是Firefox浏览器中的安全漏洞,该漏洞已于今年1月发布了安全补丁。CVE-202

  • TrickMo:TrickBot变种绕过双因子认证2021-04-10 11:07:01

     ang010ela 嘶吼专业版IBM X-Force研究人员发现一款安卓恶意软件使用TrickBot***来感染用户。该app被命名为TrickMo,可以绕过银行交易认证所用的双因子认证和强认证。研究人员分析认为TrickMo仍然在开发中,目前主要***德国用户。德国也是TrickBot最早出现的地方。桌面***和移动组件

  • TrickMo:TrickBot变种绕过双因子认证2021-04-10 11:06:41

     ang010ela 嘶吼专业版IBM X-Force研究人员发现一款安卓恶意软件使用TrickBot***来感染用户。该app被命名为TrickMo,可以绕过银行交易认证所用的双因子认证和强认证。研究人员分析认为TrickMo仍然在开发中,目前主要***德国用户。德国也是TrickBot最早出现的地方。桌面***和移动组件

  • 病毒样本静态分析工具-YARA2021-04-10 08:32:27

    研究静态检测恶意软件的方法很多,最常见也没有效果的就是文件哈希,即一对一的恶意软件进行检测。 为了更快的进行检测,现在的静态检测引擎会提取二进制文件的关键区域,并对区域内的特定OP代码字符串进行签名对比,最好的一个开源的例子就是YARA(yara是一款帮助恶意软件研究人员识别和分

  • 如果你是***,会利用Windows后门来做些什么?2021-04-09 14:03:03

    如果你是***,会利用Windows后门来做些什么? QueenB 嘶吼专业版 最近,安全研究人员发现了一个新版本的Windows恶意软件,该恶意软件可打开Windows PC上的RDP端口,以便进行远程访问。 SentinelOne的安全研究员Jason Reaves透露,这种新版本的恶意软件被称为``Sarwent'',自2018年以来一直在

  • 安卓系统曝出高危漏洞!黑客可窃取联系人、通话记录等信息2021-03-29 11:32:51

    研究人员发现了一种新的信息窃取木马,该木马针对具有数据泄露功能的Android设备,从收集浏览器搜索到记录音频和电话。 虽然Android上的恶意软件以前曾伪装成模仿应用程序的幌子,其名称类似于合法软件,但这种复杂的新型恶意应用程序伪装成系统更新应用程序,以控制受感染设备。 国内知名

  • 社保系统也没躲过******,恶意软件开始篡改个人电脑数据2021-03-28 21:54:24

    随着新冠病毒在全球范围内肆虐,一些恶意软件开发者也蠢蠢欲动,有些恶意软件可以通过擦除文件或重写计算机的主引导记录(Master Boot Record,MBR)来破坏计算机系统,有些则通过***社保、医疗等网站获取经济利益。这些软件的设计初衷虽各有不同,但都造成了恶劣影响。意大利社保网遭多次***自

  • 浅谈无文件攻击2021-03-24 18:03:45

    无文件威胁 https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/fileless-threats 无文件威胁到底是什么?术语“无文件”表示威胁不会出现在文件中,例如仅存在于计算机内存中的后门。但是,没有针对无文件恶意软件的定义。该术语被广泛使用,有时用来

  • 【安全资讯】引爆点:过去2020年勒索软件攻击激增62%2021-03-18 17:04:35

    作者|安全牛来源|51cto.com发布时间|2021-03-18 根据SonicWall最新发布的《2020年威胁报告》,2020年勒索软件、物联网威胁、新的恶意软件和加密劫持激增了两位数,SonicWall形容为网络安全军备竞赛的“引爆点”。 报告根据从全球超过100万个传感器中获取的数据以及在SonicWall安

  • 硅谷来信丨一招阻击恶意软件***:沙箱集成MITRE ATT&CK***框架2021-03-18 14:53:12

    现今的网络威胁不断地演化,***的类型和数量每年都在急剧增长。越来越多的企业和组织发生了被***侵入的事件。每当被***以后,组织或企业的安全管理员都会问,“***者是怎么进来的”?“他们又是怎么把计算机病毒从一台内网主机传播到另外一台的?”等类似的问题。组织或企业都希望理解更多和

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有