安全分析与研究专注于全球恶意软件的分析与研究前言上周五,HSE遭到严重的勒索软件攻击,爱尔兰的医疗服务系统是该国的公共资助医疗系统,在受到勒索病毒攻击之后,被迫在上周五关闭其 IT 系统,以此作为预防...
Sodinokibi勒索病毒分析
IOC 病毒名称:Sodinokibi勒索病毒 样本名称:CDHFUN.exe MD5: ea4cae3d6d8150215a4d90593a4c30f2 SHA1: 8dcbcbefaedf5675...
二进制程序分析指南
分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包含应用释放或者从互联网下下载的文件,写入什么样的注册表、访问了什么网络地址,...
关于某实验室病毒分析报告
关于某实验室病毒分析报告❝4月21日晚11点,双眼迷离的我看着已经2个小时没有预警的全流量设备,还在苦苦思索着漫漫长夜何时才能等来白班交接的师傅,这个时候手机屏幕亮起了,警觉的我放下了左手的红牛和右手...
关于勒索病毒对关键信息基础设施威胁的预警通报
文章来源:等级保护测评5月7日,美国最大燃油运输管道商“科洛尼尔”(Colonial Pipeline)公司遭遇勒索软件攻击,被迫暂停石油输送业务,对美国东海岸燃油供应造成了严重影响。勒索病毒是泛指一...
“好队友”背刺事件之Conti作战手册泄露
目录Catalogue 一、家族背景 五、作战手册 二、传播方式 &n...
勒索病毒安全防护手册(附下载)
中国信息通信研究院(以下简称“中国信通院”)联合行业七家单位共同编制《勒索病毒安全防护手册》(以下简称“《手册》”),梳理勒索病毒主要类型、传播方式,分析勒索病毒攻击特点和典型勒索病毒攻击阶段,聚焦事...
解读Wannacry背后的匿名网络
一、导语本周Wannacry勒索病毒肆虐全球,由于病毒利用了Windows系统的网络服务(SMB)漏洞,具有主动传播的特性,在全球范围内已经对多家医院、服务机构、学校等进行了勒索攻击。用户一旦中招,电...
针对SQL Server数据库文件的勒索病毒变种再现江湖
安全分析与研究专注于全球恶意软件的分析与研究勒索病毒Globelmposter勒索病毒首次出现于2017年5月,主要通过钓鱼邮件进行传播,2018年2月国内几个医院被Globelmposter勒索病毒...
Petya勒索病毒首发技术分析
点击上方蓝字可以订阅哦据twitter爆料,乌克兰政府机构遭大规模攻击,其中乌克兰副总理的电脑均遭受攻击,目前腾讯电脑管家已经确认该病毒为Petya勒索病毒。腾讯安全反病毒实验室旗下的哈勃分析系统对收...
利用WMI命令入侵挖矿,新型挖矿病毒Audliodg持续活跃中
事件背景近日,深信服终端安全团队在一起应急响应事件中发现了一条恶意的WMI命令,经过研究人员分析是一个新的挖矿病毒,由于此病毒释放的组件中启动程序名为Audliodg.exe,故将其命名为Audlio...
勒索病毒、敲诈者病毒、wallet比特币病毒加密数据后的应急处理
很多技术员,程序员员,网管,看到服务器的数据被加密了,服务进程被停止了,文件名在一个个的神奇的改变,顿时慌了神,对于第一个发现病毒作案现场的目击者,应该如何应对和处理这种突发的攻击呢?根据我们多年的数...
19