留存备用Linux环境下处理应急响应事件往往会更加的棘手,因为相比于Windows,Linux没有像Autorun、procexp这样的应急响应利器,也没有统一的应急响应处理流程。所以,这篇文章将会对...
检测沙盒技巧二
在反跟踪中,最富贵的是它的“思想”,是它的“天马行空”、“挖空心思”、“出其不意”。 以前有个计算指令周期的手法,对汇编的每条指令都计算周期数,然...
Agent Tesla病毒解析 利用钓鱼邮件传播 窃取敏感信息
原文始发于微信公众号():Agent Tesla病毒解析 利用钓鱼邮件传播 窃取敏感信息
邮件保护技术
电子邮件(Email)也是整个互联网业务重要的组成部分,作为企业重要沟通工具关键程度日益提升,同时安全问题也日益突出。  ...
6 款适用于 Linux 的最佳免费杀毒软件
◆ 概述病毒和恶意软件越来越成为计算机系统的最大的威胁,近年来,随着linux系统在云计算和企业服务中的应用越来越广泛,对针linux系统的病毒和恶意软件也越来越多,因此,如何保护你的计算机...
基于逻辑回归案例的病毒分析思考
点击蓝字 · 关注我们前言之前发现线性回归不是很适合基于API识别病毒,就来学了一下逻辑回归这个方法,发现这也是个很通用的方法。下面的一些数学推导过程是用电脑编辑的,之前都是纸上打草稿,第一次用电脑编...
刚入行时分析的病毒重现
本文为看雪论坛优秀文章看雪论坛作者ID:hacktu背景今天看见群里几个学生电脑中毒了,发一篇19年该病毒的分析报告,没有技术可言,自己现在看感觉当时好像做了分析报告,但是好像啥都没写。一个是学...
记一次lpk劫持样本分析
样本概况样本基本信息MD5:304bbe0e401d84edf63b68588335ceb6SHA-1:8389fb0466449755c9c33716ef6f9c3e0f4e19c8SHA-256:...
【技术分享】二十年重回首——CIH病毒源码分析
缘起 又是一年双十一,又到一年剁手时。 听说今年固态硬盘比较便宜,我就想着在双十一的时候给自己添一块固态硬盘。 但是我的主板比较老,不知道能不能支持NVME协议的固态硬盘,就在网上搜索了一下. 这一搜...
勒索软件防范指南
近几年频繁爆发新型恶意代码攻击、跨国电信诈骗、数据泄露、网络暴力等黑客攻击事件。尤其是勒索病毒,以其强大的感染能力及快速的变种频率,迅速席卷全球,给各企业带来严重的损失。由于特征变化快,传统的安全设备...
技术干货 | incaseformate传播与复现
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
恶意代码分析系列-几种常用技术(1)
开发环境和工具环境: Windows10x641909开发工具和语言: VS2017 C/C++以下内容都是debug版本介绍最近一种在分析恶意样本,对于各种恶意代码的行...
23