免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
恶意代码系列 |基于图的恶意代码检测方法
01基于图的恶意代码检测技术的提出实践中,同一家族的恶意代码会产生大量的变种,即使相同的恶意代码也会使用不同的混淆方式隐藏自身的特征,导致检测中使用单纯规则匹配的方式检测恶意代码的方式...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
未授权访问漏洞检测工具(CVE-2023-29922)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
常见web网络安全知多少
关注网络安全资源库,干货文章及时送达网络安全对大多数童鞋来说大多数时候都是听其有之,闻之则无,毕竟在现如今web开发如火如荼的时代,大多数东西日益成熟,开箱即用,云服务、框架等已经帮我们做了安全方面的...
无文件攻击
“什么是无文件攻击?都没有文件怎么攻击?”。一:无文件攻击简介其实不然,即使你的电脑存在恶意文件,倘若不令其加载至内存中去执行也不会起到预期的目的。好比很多情况下你已经成功上传了木马,由于各种原因无法...
如何看透诡计多端的恶意代码?
出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
网络安全等级保护基本要求之安全计算环境
边界内部称为“安全计算环境”,通常通过局域网将各种设备节点联结起来构成最为复杂的计算环境,构成节点包括网络设备、安全设备、服务器设备、终端设备、应用系统和其他设备等,涉及的对象包括各类操作系统、数据库...
从RSAC 2023看ChatGPT如何用于网络攻击
ChatGPT从诞生伊始就引起了网络安全界的高度关注:它是否能用于网络攻击或者防护?它的训练过程是否存在数据安全隐患?它本身是否会遭到网络攻击?目前对ChatGPT在网络安全领域的应用尚处于初级阶段,...
如何通过异常行为检测来识别新威胁
未知的恶意软件往往会对系统构成重大的网络安全威胁,甚至为组织和个人带来严重的利益损失。恶意代码时常会趁安全团队不注意,窃取组织的机密信息、对重要数据进行破坏,并帮助攻击者获得系统的控制权。因此,对于企...
利用XLL文件投递Qbot银行木马的钓鱼活动分析
点击上方"蓝字"关注我们吧!01概述近期,安天CERT发现了一起利用恶意Microsoft Excel加载项(XLL)文件投递Qbot银行木马的恶意活动。攻击者通过发送垃圾邮件来诱导用户打开附件中的X...
CSV注入
CSV 介绍CSV 是“Comma-Separated Values”的缩写,是一种常见的数据格式。CSV 文件通常包含一系列以逗号分隔的值,每个值都表示数据的一个字段。这种数据格式常用于将数据从一个...
41