《网络安全知识体系》恶意软件和攻击技术(九):恶意软件检测及识别恶意软件的存在4 恶意软件检测 4.1识别恶意软件的存在查找驻留在主机内的恶意程序的过程涉及识别指示恶意软件在计算...
2022年新型勒索软件发展三大趋势
趋势1:攻击者正尝试开发跨平台勒索软件由于近年来越来越流行的大型狩猎 (BGH) 计划,攻击者已经渗透到越来越复杂的系统环境中。为了造成尽可能多的破坏并使恢复变得更加困难,攻击者试图对尽可能多的系统进...
攻击者使用事件日志隐藏恶意软件
研究人员发现了一项恶意活动,其利用一种前所未有的技术在目标机器上悄悄地植入无文件恶意软件。该技术涉及将shellcode直接注入Windows事件日志。根据卡巴斯基周三发布的研究报告声称,这允许对手使...
注意!这56个漏洞已影响数千台关键基础设施环境中的工业设备
主 要 内 容近日,一份关于一组56个漏洞的安全报告已发布,这些漏洞统称为 Icefall,会影响各种关键基础设施环境中使用的运营技术 (OT) 设备。 据悉,Icefall是由Foresc...
实锤了?德克萨斯液化天然气厂爆炸的幕后黑手可能是俄罗斯黑客!
据美国军事新闻网站6月24日的报道,刚刚公布的一份新报告显示,一个俄罗斯黑客组织可能针对德克萨斯州一家液化天然气厂的工业控制系统发动网络攻击,导致其于6月8日发生爆炸。国际级控制系统网络安全专家Jos...
恶意软件和攻击技术(十一):基于机器学习的恶意软件检测安全分析
《网络安全知识体系》恶意软件和攻击技术(十一):恶意软件检测之基于机器学习的安全分析4.2.2 基于机器学习的安全分析自20世纪90年代末以来,机器学习(ML)已被应用于自动构建用于检测恶意...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
CISA:威胁行为者利用Log4Shell漏洞入侵VMware服务器
近期,CISA表示,包括国家支持的黑客组织在内的威胁行为者仍在使用 Log4Shell (CVE-2021-44228) 远程代码执行漏洞针对 VMware Horizon和统一访问网关 (UAG) ...
【2016-1-21】基于Android智能手机的木马研究与实现
作者赐稿,非经授权,谢绝转载!作者:新乡市红旗区人民检察院 郭琦 中国刑事警察学院 候世恒[摘要]随着Android智能手机的大量普及和广泛应用,针对Android智能手机的恶意软件越...
前沿 | 网络生物安全威胁加剧 警惕演化灰色地带战争
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│中国信息安全测评中心 穆琳2021 年 11 月,美国生物经济信息共享和分析中心(BIO-ISAC)披露,2021 年春...
流量安全分析(四):- 如何识别EK工具包和攻击链
原始数据报文下载: http://www.watcherlab.com/file/download/2015-06-30-traffic-analysis-exercise.pcap说明:恶意软件的制...
Android木马分析简介
本文介绍基于Android的手机恶意软件,是一个基础性的介绍,给新入门的人提供一个分析和工具指引。要分析的木马是一个2013年的syssecApp.apk,这个木马的分析能对Android恶意软件有个...
354