漏洞掛馬網站趨勢分析

漏洞掛馬網站趨勢分析

5個月前 (05-08) 中國互聯安全響應中心

訊電腦管家瀏覽器漏洞防御模塊上報的數據顯示,自7月起,攔截到的掛馬網頁地址數量發生了急劇增長。通過進一步分析發現,這批木馬不僅可以在用戶電腦中安裝大量的推廣軟件,甚至還有可能進行盜號等惡意行為,給用戶的電腦和帳號帶來風險。 使用瀏覽器漏洞掛馬是目前互聯網上最常用的攻擊手段。它利用了IE等瀏覽器在開發過程中遺留的一些缺陷,可以在用戶不知情的情況下運行攻擊者指定的惡意程序。由于去年4月微軟已經停止對W

特殊條件數據傳輸

特殊條件數據傳輸

6個月前 (04-24) 中國互聯安全響應中心

0x00 借問酒家 有什么東西想拿卻拿不出來?不妨開開腦洞。 緣起是2014年底的時候看到金山做的在線惡意代碼分析系統“Fire eye”(https://fireeye.ijinshan.com/)。感覺很新鮮,丟了自己攢的幾個樣本丟了上去,分析的結果還算可以。從分析報告來看,它也是一類沙箱檢測工具,把樣本丟到虛擬機里跑,再在虛擬機內外布控,監測樣本的各種行為,最后生成分析報告并給出判斷是否惡意

Glupteba惡意代理木馬利用“永恒之藍”漏洞傳播,感染量激增

Glupteba惡意代理木馬利用“永恒之藍”漏洞傳播,感染量激增

1年前 (2018-06-01) 網友投稿

0×1 概述 近日騰訊御見威脅情報中心監測到大量下載Glupteba惡意代理木馬。不同以往的是,該惡意木馬并未通過Operation Windigo僵尸網絡進行傳播,而是通過其他的木馬下載器(Scheduled.exe)進行傳播。進一步溯源分析發現,該木馬下載器利用“永恒之藍”漏洞進行傳播,從而導致了該木馬的感染量的激增。 Glupteba木馬會繞過UAC,以管理員權限和系統權限運行,會創建防火墻

2345聯盟通過流氓軟件推廣挖礦工具, 眾多用戶電腦淪為“肉雞”

2345聯盟通過流氓軟件推廣挖礦工具, 眾多用戶電腦淪為“肉雞”

2年前 (2017-12-07) 網友投稿

一、 概述 12月1日,”火絨安全實驗室”發出警報,一款名為”云計算”的軟件,正通過各種流氓渠道大肆推廣,該軟件除了把用戶電腦當”肉雞”進行挖礦外,沒有任何其他功能,是一種純粹的挖礦工具(生產”零幣”)。而被植入”云計算”軟件的電腦,則淪為挖礦的”肉雞”,大量系統資源被侵占,出現速度變慢、發熱等異常現象。 “云計算”軟件由2345公司旗下的”2345王牌技術員聯盟”進行推廣,眾多流氓軟件通過該”聯

如何通過API調用來分析惡意軟件

如何通過API調用來分析惡意軟件

2年前 (2017-11-09) 網友投稿

在今年的上一個季度,我們發現有越來越多的惡意軟件開始使用各種加密、封裝和加殼等保護技術來對惡意代碼進行混淆處理,以防止系統或程序對其進行識別。除此之外,這些技術甚至還會讓研究人員對其的靜態分析變得更加困難。雖然越來越多的惡意軟件開發人員開始使用這種保護性的加殼技術,但這也直接導致了另一種惡意軟件分析方法的誕生。 其中的一種分析方法,就是通過分析惡意代碼中負責告訴系統如何執行特定操作的API調用以及

【安全預警】新勒索病毒Bad Rabbit(壞兔子)來襲,請做好防御準備!

【安全預警】新勒索病毒Bad Rabbit(壞兔子)來襲,請做好防御準備!

2年前 (2017-10-30) Jasno

2017年10月24日,國外媒體報道出現了一種新的勒索病毒——Bad Rabbit(壞兔子),該勒索病毒最早在俄羅斯和烏克蘭出現,跟之前的NotPetya勒索病毒功能上有很多相同的代碼實現,比如創建任務計劃關機重啟、通過讀取當前用戶密碼和內置的系統弱口令來遍歷局域網內電腦傳播,最后加密系統文件后提示通過支付比特幣解密。 一.勒索病毒行為 勒索病毒樣本主要偽裝成Adobe Flash Player安

Hijacker:一款All-in-One型的Android端WiFi破解工具

Hijacker:一款All-in-One型的Android端WiFi破解工具

2年前 (2017-10-11) 網友投稿

  Hijacker Hijacker是一款帶有圖形用戶界面的滲透測試工具,該工具集成了多款著名的WiFi滲透工具,例如Aircrack-ng、Airodump-ng、MDK3和Reaver等等。Hijacker提供了簡單易用的UI界面,用戶完全不必在控制臺手動輸入命令或者復制粘提MAC地址。 這款應用程序僅有Android版本(ARM),并且要求設備帶有支持監控模式(Monitor M

網站代碼中暗藏JS挖礦機腳本

網站代碼中暗藏JS挖礦機腳本

2年前 (2017-09-27) 網友投稿

挖礦機這個名字相信大家已經越來越熟悉,但網頁版的挖礦機大家有沒有見過呢?近日360互聯網安全中心就發現了這樣一款以JavaScript腳本形式存在于網頁中的挖礦機。 該腳本代碼被嵌入了一個叫做“萬方科技學院內網代理系統”的網站中,一旦用戶打開該網站,瀏覽器便會按照腳本的指令變成一個門羅幣挖礦機。這一行為,完全沒有告知用戶,更沒有經過用戶的同意,而這一段附加的挖礦代碼通常因為大量占用CPU,使用戶的

“大黃蜂”遠控挖礦木馬分析與溯源

“大黃蜂”遠控挖礦木馬分析與溯源

2年前 (2017-09-15) 網友投稿

事件背景: 近日,騰訊安全反病毒實驗室發現了一類遠控木馬具有爆發的趨勢。通過跟蹤發現,此類木馬不僅保留了遠控的功能,而且隨著虛擬貨幣價格的水漲船高,木馬加入了挖礦的功能,用用戶的機器來實現自己利益的最大化。通過哈勃同源系統的分析發現,木馬作者還在頻繁的更新木馬功能、感染用戶量也在迅速增加,值得引起我們足夠 的關注。下面我們會從感染后現象、影響范圍、技術分析及溯源上做詳細介紹和分析。 現象與危害:

如何制作基礎認證釣魚頁面

如何制作基礎認證釣魚頁面

2年前 (2017-09-15) 網友投稿

寫在前面的話 在此之前,我們曾給大家介紹過一款名叫Responder的工具,當用戶在Web瀏覽器中輸入了無效的域名地址之后,這款工具將可以利用基礎認證彈窗來收集目標用戶的憑證信息。Responder所使用的方法非常好,它不僅可以捕獲到很多有意思的數據,而且還可以響應現存域名的DNS請求,但是我認為將基礎認證用于網絡釣魚技術也許會更加有效果。 我覺得基礎認證的一個非常吸引我的特點就是用戶永遠不知道是

圖片后門捆綁利用工具 – FakeImageExploiter

圖片后門捆綁利用工具 – FakeImageExploiter

2年前 (2017-05-12) 網友投稿

在這里,要向大家推薦一款名為“Fake Image Exploiter”的黑客工具,該工具可以在圖片文件中捆綁隱藏的惡意.bat或.exe程序,方便釣魚或社工攻擊過程中的入侵控制。如果受害者點擊該惡意圖片文件后,將會向控制主機反彈一個管理控制會話。以下是其使用視頻: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打開Kali終端,執行下載安

Android欺詐僵尸網絡Chamois的檢測和清除

Android欺詐僵尸網絡Chamois的檢測和清除

3年前 (2017-03-21) 網友投稿

前言 一直以來,Google都在致力于為各種設備和環境中的用戶提供全面的保護,其中就包括設法讓用戶免受潛在有害應用程序(PHAs)的侵害,因此,我們就有機會觀察針對我們的生態系統的各種類型的威脅。例如,我們的安全團隊最近發現了一個針對我們的廣告和Android系統的新型PHA家族,我們將其命名為Chamois。同時,我們也迅速為用戶提供了相應的防護措施。Chamois是一個Android PHA家

切換注冊

登錄

忘記密碼 ?

您也可以使用第三方帳號快捷登錄

切換登錄

注冊

掃一掃二維碼分享
青海11选5开奖结果走势图