在这篇博文中,我们将首先分析该恶意软件家族提供的功能,其中包括内核模式 Rootkit,然后深入基础设施枢纽迷宫以发现相关的对手工具集。Melofée 种植体分析我们发现了这个恶意软件家族的三个样本,...
聊一聊基于ebpf xdp的rootkit
背景在 全流量入侵检测系统的性能分析 中提到"包解析需要高性能"这个需求场景,和 pf_ring、dpdk 类似,xdp也是一种经常被讨论的高性能包处理技术。在 lkm和ebpf rootkit分析的...
编写一个简单的linux kernel rootkit
本文为看雪论坛优秀文章看雪论坛作者ID:windy_ll一前言linux kernel rootkit跟普通的应用层rootkit个人感觉不大,个人感觉区别在于一个运行在用户空间中,一个运行在内核空间...
LKM Linux rootkit之Reptile分析二
Reptile内核模块分析 这篇文章分析一下内核模块部分,这部分主要功能就两个字:隐藏。通过前边的文章,知道了是通过cmd文件控制是否隐藏文件、模块、进程、网络连接等等。cmd模块是运行在用...
应急响应--事件溯源
应急响应--事件溯源攻击者对痕迹的处理攻击痕迹混淆:向/var/spool/cron/root 这个持久化的文件里面写入了大量的垃圾数据(好处是不修改创建时间,仅改变了修改时间)###清空历史信息hi...
服务器被黑,安装Linux RootKit木马
安全分析与研究专注于全球恶意软件的分析与研究前言 疫情还没有结束,放假只能猫家里继续分析和研究最新的攻击技术和样本了,正好前段时间群里有人说服务器被黑,然后扔了个样本在群里,今天咱就拿这个样本开刀,给...
网络安全应急响应详细步骤指南(Windows)
点击上方蓝字 关注安全知识引言在项目实施过程中,难免会有些紧急应急情况就是遇到攻击者从入口攻入到整个系统获取了服务器权限,由于很多系统管理员及运维人员缺少安全应急排查手段,这个时候就需要我...
关于恶意代码的那些事(一)
1什么是恶意代码恶意代码(Unwanted Code) 是指故意编制或设置的对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马 (简...
对Windows内核威胁的全面分析
我们将在本文讨论攻击者在其攻击中是否选择内核级访问的原因。Windows内核威胁长期以来一直受到攻击者的青睐,因为它可以让攻击者获得高特权访问和检测规避能力。时至今日,这些难以消除的威胁仍然是恶意活动...
haidragon课堂ebpf二期视频教程开始输出(svip免费看)
先看看大纲:对第一套做了补充,第一套目录如下:# eBPF系统视频教程 ## 基础教程* 1.课程介绍* 2.eBPF介绍* 3.eBPF工作机制(组成)* 4.BCC工具集源码编译* 5.编译安装内...
微软遭具有合法签章的恶意驱动程序入侵
网上出现由微软Windows硬体开发人员计划认证、具有合法签章的恶意驱动程序,会试图关闭节点侦测、回应代理(EDR)。近日,Google云端旗下的网络安全公司Mandiant以及SentinelOne...
TripleCross:一款功能强大的Linux eBPF安全研究工具
关于TripleCross TripleCross是一款功能强大的Linux eBPF安全研究工具,该工具提供了后门、C2、代码库注入、执行劫持、持久化和隐蔽执行等功能。&nbs...
17