记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

警惕!黑客利用聊天工具发送RAT木马

文章目录一、概述二、技术分析2.1 第一阶段2.2 第二阶段2.3 第三阶段2.4 第四阶段三、总结与建议四、IOCHash:url:C2:阅读: 9一、概述前段时间,伏影实验室发现一起利用聊天工具传播恶意软件的攻击事件。在该次攻击事件中,攻击者利用Skype聊天工具进行恶意代码投递。事件调查显示,攻击者伪装昵称为财务主管,通过即时聊天工具Skype,向目标投递了名称为“七月份公司重要通知.xlxs.exe”的文件。在聊天界面中,完整的后缀并没有显示,同时如果本地开启已知文件后缀隐藏的设置,在本地浏览文件过程中也可能会错误地认为该文件是一个通知文档。
发布时间:2020-09-17 12:50 | 阅读:6507 | 评论:0 | 标签:研究调研 IoC RAT 恶意软件 聊天工具 黑客 木马

勒索病毒也有地方标志?警惕后缀为“.beijing”的勒索病毒

0x0概述 近年来,老式勒索病毒依旧活跃,而新型勒索病毒花样百出,深信服安全云脑就捕获到一款具有“地方特色”的勒索病毒,其加密后缀为.beijing。 该病毒会加密指定后缀文件,在系统盘加密用户目录下的文件,并生成勒索提示文档(!RECOVER.txt),要求用户通过邮箱联系黑客,使用比特币支付赎金来解密个人文件。
发布时间:2020-08-11 13:11 | 阅读:6492 | 评论:0 | 标签:系统安全 .beijing AES算法加密 base 64加密 C IOC protobuf序列化 动态计算 勒索病毒

从寄生虫到僵尸网络 挖矿木马大起底

一、背景“区块链、比特币”,持续火了大半年的话题。甚至有人将2017年定义为“数字货币的元年”, 炒币一日胜过炒股一年,当然也反之成立……朋友圈铺天盖地的科普宣传文章,随处可见的培训教学沙龙,连投资圈大佬都要出来隔空喊话,区块链不止“表演”在创业公司的PPT上,甚至还“诞生”出了区块链养鸡这样的融资项目。2009年,以区块链技术为基础的比特币的诞生为这平淡的一年增添了许多色彩,直到2017年,无论是以比特币为首的数字货币,还是各类山寨币身价飙升幅度超出了每一个人的想象。“炒币”,这一现象已经超出了一般性投资理财的范畴,而面对“数字货币”如此巨大的利益诱惑,没有人不会心动。
发布时间:2018-01-23 14:35 | 阅读:264941 | 评论:0 | 标签:行业动态 IOC 僵尸网络 挖矿木马 黑产

STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军作战,缺少斯巴达人的帮助之下,1万雅典战士打败了大流士王率领的3.5万大军。对当地地理环境的熟悉、技术上的优势和战术技巧,让雅典人围歼了他们的敌人。2013年,两位历史学家将这场战役描绘成世界历史的关键转折点之一。他们推测,如果波斯人赢得此战,民主、自由市场和西方文明的其他标志性特征,就将不复存在了。今天,保护全球关键基础设施的网络安全专家就好似古时的雅典人:生死存亡大战下自由社会的守护者。雅典人的技术性优势包括金属盾牌、纪律严明的组织和忠诚——或许可称之为进攻性反制措施。
发布时间:2017-08-17 19:40 | 阅读:173617 | 评论:0 | 标签:术有专攻 IOC MRTI STIX 威胁分析

旨在改进威胁检测的系统

受人类大脑启发的新型计算机系统,通过甄别更有效地揭示网络IOC的特定模式,提升网络威胁检测率。 该新型系统名为“神经网络显微镜”,由刘易斯罗兹实验室和桑迪亚国家实验室联合开发,旨在解决当前系统在复杂的攻击指标(IOC)检测上的局限。这些复杂指标被研究人员比喻为“新品种的‘坏苹果’”。 该系统的设计者解释称,很多现代网络安全系统可能会查找普通的IOC,或者只找寻特定模式,而且通常需要安全分析师从大量误报中筛选出真正的危险。 而通过这套受人脑启发研制而成的系统,不仅仅可以搜索指征特定“坏苹果”的复杂模式,还节能——因为其耗电量甚至不足一盏60瓦的小灯灯。
发布时间:2017-04-01 16:45 | 阅读:126645 | 评论:0 | 标签:牛闻牛评 IOC 神经网络

ADS

标签云

本页关键词