近期发现了一些恶意的Lnk样本,忽然想到之前研究过Lnk文件的结构,就在此向大家分享一些有用的知识点,希望大家有所收获。  ...
从计算机病毒群体处置视角论新冠病毒处置方法
笔者曾经是一名反病毒工作者,现在是一名反病毒爱好者,从事计算机反病毒行业16年有余,行业相关授权并落地发明专利30多篇(含国际),说这些没用的,只是为说下文的脚下垫个凳子,不是嘚瑟。笔者虽然年龄还不算...
Windows入侵痕迹分析思路分享
原文始发于微信公众号(网络安全与取证研究):Windows入侵痕迹分析思路分享
蓝队溯源流程
背景: 攻的防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结...
网络安全应急响应:拒绝服务类攻击抑制
微信公众号:计算机与网络安全▼1、SYN和ICMP拒绝服务攻击抑制和根除(1)SYN(UDP)-FLOOD拒绝服务攻击抑制及根除Syn-Flood拒绝服务攻击抑制Syn-Flood 攻击一般都为恶意的...
一种看运气的云函数溯源方法
0x00前言:RT 用腾讯云函数防止溯源的是真的多,特此学习一种看运气的云函数溯源方法。0x01云函数:构成逻辑:服务-APPID.地域.apigw.tencentcs.comAPPID:即个人腾讯云...
应急响应实战笔记(入侵排查、日志分析,到web实战)
GitHub 地址:https://github.com/Bypass007/Emergency-Response-NotesGitBook 地址:https://bypass007.github.i...
谈谈勒索病毒和应急防御
序言勒索软件越来越成为对所有企业、高校的持续威胁。当我们努力加强防御并制定应对网络攻击的防御计划时,恶意攻击者会发起更复杂的攻击,从而增加防御的难度。勒索软件通常旨在通过在整个网络中扩展来...
一次利用DLL侧载挖矿事件应急响应
一旦对他人的苦难视而不见,苦难就会在我们中间蔓延。——《失明症漫记》01简介前几天威胁分析同学发现某客户环境中存在挖矿事件告警,本来以为就是个简单的挖矿事件,用杀毒软件扫描下就能解决,但是客户先用某数...
【攻防场景】流量分析研判与取证
在攻防场景中,所在场地一般有安全设备,但是有些时候依赖安全设备的信息不能很好的推断,所以需要下载数据包进行研判分析一波,这里跟着奥师傅的三个案例:at,schtasks和打印机流量进行一个分析学习。正...
Linux 应急响应手册 v1.5
后继者 简介 本次更新主要有三项,其中较大的改动是增加了非持续性事件处置流程及方法持续性的挖矿、远控后门等事件可以通过直接排查发现,但是在实际工作中,很多恶意行为(访问恶意域名、连接恶意IP)只集中出...
网络安全应急响应:Unix系统高级检测
微信公众号:计算机与网络安全▼1、Solaris高级检测技术规范针对Solaris高级攻击技术和隐藏技术进行检测。(1)检测缓冲区溢出攻击检测core文件,(find / -name “core”–p...
96