如何通过API调用来分析恶意软件

如何通过API调用来分析恶意软件

2周前 (11-09) 浏览: 17 评论: 0

在今年的上一个季度,我们发现有越来越多的恶意软件开始使用各种加密、封装和加壳等保护技术来对恶意代码进行混淆处理,以防止系统或程序对其进行识别。除此之外,这些技术甚至还会让研究人员对其的静态分析变得更加困难。虽然越来越多的恶意软件开发人员开始使用这种保护性的加壳技术,但这也直接导致了另一种恶意软件分析方法的诞生。 其中的一种分析方法,就是通过分析恶意代码中负责告诉系统如何执行特定操作的API调用以及

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

4周前 (10-30) 浏览: 28 评论: 0

2017年10月24日,国外媒体报道出现了一种新的勒索病毒——Bad Rabbit(坏兔子),该勒索病毒最早在俄罗斯和乌克兰出现,跟之前的NotPetya勒索病毒功能上有很多相同的代码实现,比如创建任务计划关机重启、通过读取当前用户密码和内置的系统弱口令来遍历局域网内电脑传播,最后加密系统文件后提示通过支付比特币解密。 一.勒索病毒行为 勒索病毒样本主要伪装成Adobe Flash Player安

Hijacker:一款All-in-One型的Android端WiFi破解工具

Hijacker:一款All-in-One型的Android端WiFi破解工具

1个月前 (10-11) 浏览: 61

  Hijacker Hijacker是一款带有图形用户界面的渗透测试工具,该工具集成了多款著名的WiFi渗透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了简单易用的UI界面,用户完全不必在控制台手动输入命令或者复制粘提MAC地址。 这款应用程序仅有Android版本(ARM),并且要求设备带有支持监控模式(Monitor M

网站代码中暗藏JS挖矿机脚本

网站代码中暗藏JS挖矿机脚本

2个月前 (09-27) 浏览: 48

挖矿机这个名字相信大家已经越来越熟悉,但网页版的挖矿机大家有没有见过呢?近日360互联网安全中心就发现了这样一款以JavaScript脚本形式存在于网页中的挖矿机。 该脚本代码被嵌入了一个叫做“万方科技学院内网代理系统”的网站中,一旦用户打开该网站,浏览器便会按照脚本的指令变成一个门罗币挖矿机。这一行为,完全没有告知用户,更没有经过用户的同意,而这一段附加的挖矿代码通常因为大量占用CPU,使用户的

“大黄蜂”远控挖矿木马分析与溯源

“大黄蜂”远控挖矿木马分析与溯源

2个月前 (09-15) 浏览: 31

事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害:

如何制作基础认证钓鱼页面

如何制作基础认证钓鱼页面

2个月前 (09-15) 浏览: 29

写在前面的话 在此之前,我们曾给大家介绍过一款名叫Responder的工具,当用户在Web浏览器中输入了无效的域名地址之后,这款工具将可以利用基础认证弹窗来收集目标用户的凭证信息。Responder所使用的方法非常好,它不仅可以捕获到很多有意思的数据,而且还可以响应现存域名的DNS请求,但是我认为将基础认证用于网络钓鱼技术也许会更加有效果。 我觉得基础认证的一个非常吸引我的特点就是用户永远不知道是

图片后门捆绑利用工具 – FakeImageExploiter

图片后门捆绑利用工具 – FakeImageExploiter

7个月前 (05-12) 浏览: 103 评论: 0

在这里,要向大家推荐一款名为“Fake Image Exploiter”的黑客工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

8个月前 (03-21) 浏览: 35 评论: 0

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

9个月前 (02-24) 浏览: 142 评论: 0

根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器。 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台。但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序。通常情况下,攻击者主要通过一个精心设计、高度仿真的外观

“爱思助手”被爆为iOS木马样本技术分析

“爱思助手”被爆为iOS木马样本技术分析

1年前 (2016-11-18) 浏览: 122 评论: 0

  0x00 前言 安全公司 palo alto networks 于3月17日发表了 《AceDeceiver:第一款利用DRM设计缺陷感染任何iOS设备的iOS木马》,利用苹果DRM系统设计漏洞传播恶意程序,窃取苹果用户的敏感信息,安全研究人员建议用户立即卸载电脑和手机上安装的爱思助手及其安装的所有iOS应用。 0x01 AceDeceiver 简介 它是第一款利用DRM设计缺陷感染

Xcode编译器里有鬼 – XcodeGhost样本分析

Xcode编译器里有鬼 – XcodeGhost样本分析

1年前 (2016-11-09) 浏览: 54 评论: 0

0x00 序 事情的起因是@唐巧_boy在微博上发了一条微博说到:一个朋友告诉我他们通过在非官方渠道下载的 Xcode 编译出来的 app 被注入了第三方的代码,会向一个网站上传数据,目前已知两个知名的 App 被注入。 随后很多留言的小伙伴们纷纷表示中招,@谁敢乱说话表示:”还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了。我说一下:有问题的Xcode6.4.dmg的sh

从一个锁主页木马里挖出的惊天“暗杀黑名单”

从一个锁主页木马里挖出的惊天“暗杀黑名单”

1年前 (2016-10-27) 浏览: 124 评论: 0

0x00 概况 近日腾讯反病毒实验室拦截到一个非常特殊木马,该木马集成了多种木马的特点和技术,通过多种流氓软件推广传播。其特殊之处在于:如果是普通用户感染了该木马,其行为是主页被锁;如果是黑名单中的用户感染了该木马,则启动“毁灭”模式,直接篡改磁盘MBR,导致电脑无法开机。此外木马还集成了盗号、DDOS攻击等大量功能,虽然当前并未被激活,但中招之后后患无穷,其行为总结如下: 1) 木马使用“白加黑

编写基于PHP扩展库的后门

编写基于PHP扩展库的后门

1年前 (2016-10-13) 浏览: 137 评论: 0

0x00 前言 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: 很难寻找 绕过disable_functions选项 有能力控制所有的代码 访问代码执行的API 但是我们需要有编辑PHP配置文件的能力。 0x01 细节 //【译者注:用linux两条命令搞定了,

使用powershell Client进行有效钓鱼

使用powershell Client进行有效钓鱼

1年前 (2016-10-12) 浏览: 124 评论: 0

0x00 简介 Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的pow

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享