author/體育大生意

惡意軟體的自我保護之監控PageHeap的開啟

對於黑客來說,漏洞是最有價值的資產,所以一旦發現個漏洞並開發了針對該漏洞的攻擊技術,則黑客們就希望能夠儘可能長時間的利用該漏洞。所以對於黑客們來說,如何能夠防止他們所利用的攻擊工具不被發現就顯得非常重要了。

為什麼惡意軟體能夠逃避檢測?

在網路安全的背景下,儘管存在反惡意軟體控制,但逃避是執行惡意程式碼的做法。這種策略不會利用可修復的缺陷。相反,他們利用阻止現實世界中惡意軟體檢測的因素來實現其完整的理論潛力。 這些逃避因素包括:

無檔案惡意軟體感染完整指南

有時,你可能會發現自己更想回到事物簡單的年代,這個時代誕生了太多的技術,讓我們的生活在更輕鬆的同時也變得更加複雜。其實不光是我們,網路安全專家也會經歷這樣的反思時刻,特別是當他們遇到無檔案惡意軟體感染時。

ExileRAT與LuckyCat共享C2基礎設施

摘要 Cisco Talos研究人員發現一起代表西藏海外流亡組織(Central Tibetan Administration, CTA)的郵件列表來傳播惡意PowerPoint檔案的攻擊活動。攻擊中使用的

Revenge RAT惡意軟體升級版來襲

一、摘要 Revenge RAT惡意軟體變得越來越隱蔽,歸因於其異常先進的分發技術和基礎設施。最近, Cofense IntelligenceTM 觀察到此廣泛使用的遠端訪問木馬進行了升級,這有助於它訪問

最新AZORult:帶合法簽名的Google Update

AZORult是一款著名的資訊竊取器和惡意軟體下載器,其3.3版本於2018年10月出現在黑市論壇上。AZORult可以從使用者終端竊取大量資訊,包括檔案、快取的密碼、甚至加密貨幣key。 之前國內外許多

線上線下無縫對接?大資料正悄然改變教育行業

【編者按】技術對於各行各業的賦能已經成為必然趨勢,教育行業也不例外,以大資料和人工智慧為代表的技術正在悄悄改變著教育的模式。 那麼大資料能為線上教育行業帶來哪些具有影響力的變革呢,本文從線上線下融

GreyEnergy 2019分析

1月初,InfoSec社群洩露了一個惡意軟體樣本,研究人員分析發現這可能是GreyEnergy植入。 這類威脅與BlackEnergy惡意軟體有類似之處,BlackEnergy就是2015年針對烏克蘭能源工

一種新型惡意軟體混淆技術的逆向分析

常見的逆向工程工具往往都是針對基本假設而開發的,例如:二進位制檔案通常符合編譯器生成的標準模式、指令不會跳轉到其他指令、一些情況下符號是可用的等等。逆向工程師可能都知道,如果這些假設不符合實際,那麼逆向的工作量將會大

俄語垃圾郵件推送Redaman銀行惡意軟體

Redaman於2015年首次被發現,它是針對使用俄羅斯金融機構進行交易的客戶的惡意軟體。最初它被報告為RTM銀行木馬,2017年 Symantec 和 Microsoft 等廠商將該惡意軟體的更新版本描述為

1748923064.8026