逆向病毒分析

浅析信息的表示和处理

本文为看雪论坛优秀文章看雪论坛作者ID:xi@0ji233信息存储数字表示二进制:区别于我们平时计数使用的十进制,二进制使用的是逢二进一原则,而我们的十进制则...

使用Shodan图像揪出勒索软件团伙

我们在这篇博文中将侧重介绍Shodan如何帮助揭露支持勒索软件团伙的一些基础设施。Shodan是一种抓取banner信息的搜索引擎,可以收集直接连接到互联网的所有设...

【技术分享】探讨恶意软件检测中的对抗性样本

卷积神经网络(CNN)体系结构正越来越多地应用于新领域,例如恶意软件检测,该领域能够从可执行文件中提取原始字节来学习恶意行为。这些架构无需进行特征工程...

通过 Rank-1 相似性矩阵分解建模反病毒引擎共识演化

工作来源arXiv:2201.00757工作背景各个引擎之间并不是独立的,引擎的强相关性可能会导致准确度的下降。引擎的相关有多种可能:同一家公司的不同产品产品检测...

注意Libgcc_a挖矿病毒传播!内附自查方法

点击蓝字关注我们一背景近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀...

Andoryu Botnet—基于Socks协议通信的新型僵尸网络

1. 概述2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的...

Spam and phishing in 2022

Figures of the year In 2022: 48.63% of all emails around the world and 52.78% of all emails in the Russian segment of the internet were spam ...

斩断危害中国数据安全的魔手 ——揭秘疯狂对华实施数据窃取的ATW组织

2021年10月以来,一自称AgainstTheWest(下称“ATW”)的黑客组织,将中国作为主要攻击目标,疯狂实施网络攻击、数据窃取和披露炒作活动,对我国的网络安全、数...

Hunting Cyber Evil Ratels: From the targeted attacks to the widespread usage of Brute Ratel

  Introduction Red team operations are fundamental for achieving an adequate cybersecurity maturity level. So, many different C2 commercial fr...

Windows平台用户层二进制漏洞模糊测试入门

本文为看雪论坛优秀文章看雪论坛作者ID:1900一模糊测试的基础知识1.模糊测试的定义通过向应用程序提供非预期输入并监控输出中的异常来发现软件中的故障的方...
1 86 87 88 89 90 121