Ghidra是美国国家安全局NSA(National Security Agency)的项目,在逆向工程领域属于新秀工具,其开源免费的特性以及支持多种架构的逆向反编译能力,越来越受到国内外安全研究员的...
恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术
《网络安全知识体系1.1》恶意软件和攻击技术(八):恶意软件分析之反分析和规避技术3.3 反分析和规避技术恶意软件作者很清楚,安全分析师使用程序分析来识别恶意软件行为。因此,恶意软件作者采...
Eternity勒索软件的分析和归属: Eternity组织的时间线和兴起
Analysis and Attribution of the Eternity Ransomware: Timeline and Emergence of the Eternity Group by...
警惕:信息窃取程序已通过假的Windows 11更新对加密货币钱包下手
每日安全资讯小课堂 简要概述 研究人员警告Windows用户有关针对其系统的新恶意活动,其冒充Windows 11升级产品,该假工具嵌入了旨在从目标设备窃取数据的恶意软件。作为新恶意软件,该恶意软件目...
恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测
《网络安全知识体系1.1》恶意软件和攻击技术(十):恶意软件检测之恶意软件攻击的检测4.2 恶意软件攻击的检测我们已经讨论了识别恶意软件的静态和行为模式的方法,然后可以使用它们来检测相同或类...
恶意软件和攻击技术(九):恶意软件检测及识别恶意软件的存在
《网络安全知识体系》恶意软件和攻击技术(九):恶意软件检测及识别恶意软件的存在4 恶意软件检测 4.1识别恶意软件的存在查找驻留在主机内的恶意程序的过程涉及识别指示恶意软件在计算...
2022年新型勒索软件发展三大趋势
趋势1:攻击者正尝试开发跨平台勒索软件由于近年来越来越流行的大型狩猎 (BGH) 计划,攻击者已经渗透到越来越复杂的系统环境中。为了造成尽可能多的破坏并使恢复变得更加困难,攻击者试图对尽可能多的系统进...
攻击者使用事件日志隐藏恶意软件
研究人员发现了一项恶意活动,其利用一种前所未有的技术在目标机器上悄悄地植入无文件恶意软件。该技术涉及将shellcode直接注入Windows事件日志。根据卡巴斯基周三发布的研究报告声称,这允许对手使...
注意!这56个漏洞已影响数千台关键基础设施环境中的工业设备
主 要 内 容近日,一份关于一组56个漏洞的安全报告已发布,这些漏洞统称为 Icefall,会影响各种关键基础设施环境中使用的运营技术 (OT) 设备。 据悉,Icefall是由Foresc...
实锤了?德克萨斯液化天然气厂爆炸的幕后黑手可能是俄罗斯黑客!
据美国军事新闻网站6月24日的报道,刚刚公布的一份新报告显示,一个俄罗斯黑客组织可能针对德克萨斯州一家液化天然气厂的工业控制系统发动网络攻击,导致其于6月8日发生爆炸。国际级控制系统网络安全专家Jos...
恶意软件和攻击技术(十一):基于机器学习的恶意软件检测安全分析
《网络安全知识体系》恶意软件和攻击技术(十一):恶意软件检测之基于机器学习的安全分析4.2.2 基于机器学习的安全分析自20世纪90年代末以来,机器学习(ML)已被应用于自动构建用于检测恶意...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
242