漏洞挂马网站趋势分析

漏洞挂马网站趋势分析

5个月前 (05-08) 中国互联安全响应中心

讯电脑管家浏览器漏洞防御模块上报的数据显示,自7月起,拦截到的挂马网页地址数量发生了急剧增长。通过进一步分析发现,这批木马不仅可以在用户电脑中安装大量的推广软件,甚至还有可能进行盗号等恶意行为,给用户的电脑和帐号带来风险。 使用浏览器漏洞挂马是目前互联网上最常用的攻击手段。它利用了IE等浏览器在开发过程中遗留的一些缺陷,可以在用户不知情的情况下运行攻击者指定的恶意程序。由于去年4月微软已经停止对W

特殊条件数据传输

特殊条件数据传输

6个月前 (04-24) 中国互联安全响应中心

0x00 借问酒家 有什么东西想拿却拿不出来?不妨开开脑洞。 缘起是2014年底的时候看到金山做的在线恶意代码分析系统“Fire eye”(https://fireeye.ijinshan.com/)。感觉很新鲜,丢了自己攒的几个样本丢了上去,分析的结果还算可以。从分析报告来看,它也是一类沙箱检测工具,把样本丢到虚拟机里跑,再在虚拟机内外布控,监测样本的各种行为,最后生成分析报告并给出判断是否恶意

Glupteba恶意代理木马利用“永恒之蓝”漏洞传播,感染量激增

Glupteba恶意代理木马利用“永恒之蓝”漏洞传播,感染量激增

1年前 (2018-06-01) 网友投稿

0×1 概述 近日腾讯御见威胁情报中心监测到大量下载Glupteba恶意代理木马。不同以往的是,该恶意木马并未通过Operation Windigo僵尸网络进行传播,而是通过其他的木马下载器(Scheduled.exe)进行传播。进一步溯源分析发现,该木马下载器利用“永恒之蓝”漏洞进行传播,从而导致了该木马的感染量的激增。 Glupteba木马会绕过UAC,以管理员权限和系统权限运行,会创建防火墙

2345联盟通过流氓软件推广挖矿工具, 众多用户电脑沦为“肉鸡”

2345联盟通过流氓软件推广挖矿工具, 众多用户电脑沦为“肉鸡”

2年前 (2017-12-07) 网友投稿

一、 概述 12月1日,”火绒安全实验室”发出警报,一款名为”云计算”的软件,正通过各种流氓渠道大肆推广,该软件除了把用户电脑当”肉鸡”进行挖矿外,没有任何其他功能,是一种纯粹的挖矿工具(生产”零币”)。而被植入”云计算”软件的电脑,则沦为挖矿的”肉鸡”,大量系统资源被侵占,出现速度变慢、发热等异常现象。 “云计算”软件由2345公司旗下的”2345王牌技术员联盟”进行推广,众多流氓软件通过该”联

如何通过API调用来分析恶意软件

如何通过API调用来分析恶意软件

2年前 (2017-11-09) 网友投稿

在今年的上一个季度,我们发现有越来越多的恶意软件开始使用各种加密、封装和加壳等保护技术来对恶意代码进行混淆处理,以防止系统或程序对其进行识别。除此之外,这些技术甚至还会让研究人员对其的静态分析变得更加困难。虽然越来越多的恶意软件开发人员开始使用这种保护性的加壳技术,但这也直接导致了另一种恶意软件分析方法的诞生。 其中的一种分析方法,就是通过分析恶意代码中负责告诉系统如何执行特定操作的API调用以及

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

【安全预警】新勒索病毒Bad Rabbit(坏兔子)来袭,请做好防御准备!

2年前 (2017-10-30) Jasno

2017年10月24日,国外媒体报道出现了一种新的勒索病毒——Bad Rabbit(坏兔子),该勒索病毒最早在俄罗斯和乌克兰出现,跟之前的NotPetya勒索病毒功能上有很多相同的代码实现,比如创建任务计划关机重启、通过读取当前用户密码和内置的系统弱口令来遍历局域网内电脑传播,最后加密系统文件后提示通过支付比特币解密。 一.勒索病毒行为 勒索病毒样本主要伪装成Adobe Flash Player安

Hijacker:一款All-in-One型的Android端WiFi破解工具

Hijacker:一款All-in-One型的Android端WiFi破解工具

2年前 (2017-10-11) 网友投稿

  Hijacker Hijacker是一款带有图形用户界面的渗透测试工具,该工具集成了多款著名的WiFi渗透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了简单易用的UI界面,用户完全不必在控制台手动输入命令或者复制粘提MAC地址。 这款应用程序仅有Android版本(ARM),并且要求设备带有支持监控模式(Monitor M

网站代码中暗藏JS挖矿机脚本

网站代码中暗藏JS挖矿机脚本

2年前 (2017-09-27) 网友投稿

挖矿机这个名字相信大家已经越来越熟悉,但网页版的挖矿机大家有没有见过呢?近日360互联网安全中心就发现了这样一款以JavaScript脚本形式存在于网页中的挖矿机。 该脚本代码被嵌入了一个叫做“万方科技学院内网代理系统”的网站中,一旦用户打开该网站,浏览器便会按照脚本的指令变成一个门罗币挖矿机。这一行为,完全没有告知用户,更没有经过用户的同意,而这一段附加的挖矿代码通常因为大量占用CPU,使用户的

“大黄蜂”远控挖矿木马分析与溯源

“大黄蜂”远控挖矿木马分析与溯源

2年前 (2017-09-15) 网友投稿

事件背景: 近日,腾讯安全反病毒实验室发现了一类远控木马具有爆发的趋势。通过跟踪发现,此类木马不仅保留了远控的功能,而且随着虚拟货币价格的水涨船高,木马加入了挖矿的功能,用用户的机器来实现自己利益的最大化。通过哈勃同源系统的分析发现,木马作者还在频繁的更新木马功能、感染用户量也在迅速增加,值得引起我们足够 的关注。下面我们会从感染后现象、影响范围、技术分析及溯源上做详细介绍和分析。 现象与危害:

如何制作基础认证钓鱼页面

如何制作基础认证钓鱼页面

2年前 (2017-09-15) 网友投稿

写在前面的话 在此之前,我们曾给大家介绍过一款名叫Responder的工具,当用户在Web浏览器中输入了无效的域名地址之后,这款工具将可以利用基础认证弹窗来收集目标用户的凭证信息。Responder所使用的方法非常好,它不仅可以捕获到很多有意思的数据,而且还可以响应现存域名的DNS请求,但是我认为将基础认证用于网络钓鱼技术也许会更加有效果。 我觉得基础认证的一个非常吸引我的特点就是用户永远不知道是

图片后门捆绑利用工具 – FakeImageExploiter

图片后门捆绑利用工具 – FakeImageExploiter

2年前 (2017-05-12) 网友投稿

在这里,要向大家推荐一款名为“Fake Image Exploiter”的黑客工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

3年前 (2017-03-21) 网友投稿

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享