二进制程序分析指南 逆向工程

二进制程序分析指南

分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包含应用释放或者从互联网下下载的文件,写入什么样的注册表、访问了什么网络地址,...
阅读全文
关于某实验室病毒分析报告 安全闲碎

关于某实验室病毒分析报告

关于某实验室病毒分析报告❝4月21日晚11点,双眼迷离的我看着已经2个小时没有预警的全流量设备,还在苦苦思索着漫漫长夜何时才能等来白班交接的师傅,这个时候手机屏幕亮起了,警觉的我放下了左手的红牛和右手...
阅读全文
勒索病毒安全防护手册(附下载) 安全闲碎

勒索病毒安全防护手册(附下载)

中国信息通信研究院(以下简称“中国信通院”)联合行业七家单位共同编制《勒索病毒安全防护手册》(以下简称“《手册》”),梳理勒索病毒主要类型、传播方式,分析勒索病毒攻击特点和典型勒索病毒攻击阶段,聚焦事...
阅读全文
Petya勒索病毒首发技术分析 安全新闻

Petya勒索病毒首发技术分析

点击上方蓝字可以订阅哦据twitter爆料,乌克兰政府机构遭大规模攻击,其中乌克兰副总理的电脑均遭受攻击,目前腾讯电脑管家已经确认该病毒为Petya勒索病毒。腾讯安全反病毒实验室旗下的哈勃分析系统对收...
阅读全文