点击蓝字 · 关注我们前言之前发现线性回归不是很适合基于API识别病毒,就来学了一下逻辑回归这个方法,发现这也是个很通用的方法。下面的一些数学推导过程是用电脑编辑的,之前都是纸上打草稿,第一次用电脑编...
刚入行时分析的病毒重现
本文为看雪论坛优秀文章看雪论坛作者ID:hacktu背景今天看见群里几个学生电脑中毒了,发一篇19年该病毒的分析报告,没有技术可言,自己现在看感觉当时好像做了分析报告,但是好像啥都没写。一个是学...
记一次lpk劫持样本分析
样本概况样本基本信息MD5:304bbe0e401d84edf63b68588335ceb6SHA-1:8389fb0466449755c9c33716ef6f9c3e0f4e19c8SHA-256:...
【技术分享】二十年重回首——CIH病毒源码分析
缘起 又是一年双十一,又到一年剁手时。 听说今年固态硬盘比较便宜,我就想着在双十一的时候给自己添一块固态硬盘。 但是我的主板比较老,不知道能不能支持NVME协议的固态硬盘,就在网上搜索了一下. 这一搜...
Spring漏洞问题之胡说八道
题记 人类对未知事物的恐惧,远远大于未知事物的本身。 关于修漏洞这件事情 修漏洞这项工作应该是企业安全部门最本职的工作,应该说很多企业设立安全部门的初衷。 ...
勒索软件防范指南
近几年频繁爆发新型恶意代码攻击、跨国电信诈骗、数据泄露、网络暴力等黑客攻击事件。尤其是勒索病毒,以其强大的感染能力及快速的变种频率,迅速席卷全球,给各企业带来严重的损失。由于特征变化快,传统的安全设备...
技术干货 | incaseformate传播与复现
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
恶意代码分析系列-几种常用技术(1)
开发环境和工具环境: Windows10x641909开发工具和语言: VS2017 C/C++以下内容都是debug版本介绍最近一种在分析恶意样本,对于各种恶意代码的行...
文件感染型病毒Expiro的新变种分析
点击上方“安全优佳” 可以订阅哦!在九十年代末和二十世纪初,文件感染型病毒成为了一个主要的威胁。文件感染型病毒将恶意代码添加到计算机的其他文件之中,如果简单地通过删除病毒文件来实现杀毒,被感染的合法文...
灰鸽子软件之免杀
写在前面前面有写过一篇关于远程访问型木马——灰鸽子软件的使用。今天就来讲讲灰鸽子的免杀吧。一、灰鸽子免杀谈到免杀的方法,首先就要先弄懂那些杀毒软件到底是如何杀的原理,这里就来讲一讲。1.杀毒原理通常的...
五十年跌宕起伏,恶意软件进化路
现在,手机、电脑、路由器等电子设备已经无处不在,网络攻击也如影随形、相伴相生。从人类历史上发现的第一个计算机病毒到现在已经过去了整整五十年。立足现在回望过去,让我们一起回顾那些恶意软件为历史带来的“巅...
实战中应急响应溯源思路
一、孽缘之我与病毒至2017年5月12日起,“勒索病毒”一词以迅雷之势出现在大众眼前,很多管理者谈之色变,令人恐惧的不是病毒,而是加密。大部分计算机使用人员当遇到病毒的第一时间,想到的无非以下两种做法...
19