前文探索了利用大模型辅助恶意代码分析,即LLM赋能Lark工具提取XLM代码的抽象语法树。这篇文章将继续尝试探索利用大模型辅助恶意代码分析,尝试进行恶意代码家族分类实验。在恶意代码分析过...
[译文] 恶意代码分析:5.解析Blackjack Group的Fuxnet恶意软件(工控攻击解析)
“2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁...
[AI论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
“2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁...
恶意代码分析实战-014 Lab 7-1
1.1、第一问 问题:该程序如何实现持久化的静态分析,Denpendency分析,在ADVADPI32.dll中导入CreateServiceA、OpenSCManagerA与StartServi...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
[译文] 恶意代码分析:1.您记事本中的内容是什么?受感染的文本编辑器notepad++
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
网络安全书籍-恶意代码分析
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意...
恶意代码分析实战 Lab-1-3
恶意代码分析实验 Lab - 1-3 实验素材来自 https://github.co...
恶意代码分析实战-015 Lab 7-2
1.1、第一问 问题:样本如何实现驻留的静态分析:String.exe查看字符串,得到url链接。 Dependency...
经验分享 | 0基础解密恶意代码分析
出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
恶意代码的分析和处理流程
恶意代码分析的分类恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。面向受...
基于威胁情报中心安卓恶意代码分析能力横向对比分析
前言本文主要以各家威胁情报中心/在线沙箱在安卓恶意代码自动化分析能力与基于逆向引擎 Reactor 所研发 incinerator 逆向工具进行分析能力的对比,从而让大家更加清晰直观的了解到彼此之间的...