恶意软件

世界尽头与你7 天前
安全·网络安全·恶意软件
【网络法医】恶意软件分析安装yara:可以使用此脚本从 github 下载并合并所有 yara 恶意软件规则(脚本地址):之后,执行命令,将创建一个名为malware_rules.yar的文件,其中包含所有恶意软件的 yara 规则:
Web极客码17 天前
服务器·恶意软件·实时监控
应对现代电子商务的网络威胁—全面安全战略在当今高度数字化的世界,电子商务企业面临的网络威胁比以往任何时候都更复杂和全球化。不再仅仅是简单的恶意软件或DDoS攻击,如今的威胁来源于复杂的黑客组织、精心设计的定向攻击,甚至是国家支持的网络犯罪活动。企业级电商平台,尤其是处理大量敏感用户数据和交易信息的平台,必须采取全面且前瞻性的安全措施,来防范这些新兴的威胁。
网络研究院3 个月前
安全·黑客·恶意软件·防御·驱动程序·rootkit
黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施一项新的恶意活动正在使用合法但陈旧且易受攻击的 Avast Anti-Rootkit 驱动程序来逃避检测,并通过禁用安全组件来控制目标系统。
合天网安实验室5 个月前
后门攻击·恶意软件·绕过身份验证
深度学习后门攻击分析与实现(一)在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。 后门可以分为几种主要类型: a) 软件后门:通过修改现有软件或植入恶意代码创建。 b) 硬件后门:在物理设备的制造或供应链过程中植入。 c) 加密后门:在加密算法中故意引入弱点。 d) 远程访问特洛伊木马(RAT):一种特殊类型的后门,允许远程控制。
杜大哥5 个月前
电脑·恶意软件
如何检测电脑有无恶意软件并处理掉?检测并处理电脑上的恶意软件是维护计算机安全的重要步骤。以下是一些推荐的步骤:
网络研究院5 个月前
linux·服务器·ssh·系统·攻击·恶意软件·危害
针对 Linux SSH 服务器的新攻击:Supershell 恶意软件危害易受攻击的系统ASEC 研究人员发现了针对保护不善的 Linux SSH 服务器的新攻击。在其中,黑客使用了用Go编写的 Supershell恶意软件。
FreeBuf_8 个月前
rust·恶意软件·反调试
隐秘而又复杂的恶意软件:SSLoadSSLoad 是一种隐秘的恶意软件,主要通过钓鱼邮件打开突破口,收集各种信息再回传给攻击者。近期,研究人员发现 SSLoad 通过诱饵 Word 文档投递恶意 DLL 文件,最终部署 Cobalt Strike。另一种攻击方式是利用钓鱼邮件诱导受害者到 Azure 页面,通过 JavaScript 脚本下载 MSI 安装程序再加载 SSLoad 其他载荷。
我和我的顶顶年华8 个月前
macos·macbook·苹果电脑·恶意软件
苹果Mac电脑遭恶意软件攻击 Mac第三方恶意软件删除不了苹果Mac电脑一直以来都以安全性和稳定性著称,许多用户认为Mac电脑不会受到恶意软件的侵害,但事实上,Mac电脑也不是绝对安全的,近年来,有越来越多的恶意软件针对Mac电脑进行攻击,甚至有些恶意软件可以绕过苹果的安全机制,难以被检测和删除。本文将介绍苹果Mac电脑遭恶意软件攻击怎么办,以及Mac第三方恶意软件删除不了怎么办。
熊猫正正1 年前
网络安全·系统安全·安全威胁分析·恶意软件
黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
熊猫正正1 年前
网络安全·系统安全·安全威胁分析·恶意软件
网络安全威胁杂谈网络安全发展到现在,安全最大的威胁是什么?答案:漏洞、恶意软件全球发生的大多数的网络安全事件,基本都是由于漏洞、恶意软件发起攻击的,可以说如果解决这两类问题,基本上可以解决大多数的网络安全问题,然而为啥现在网络安全事件越来越多,问题越来越多,一直得不到解决呢?我想主要是因为以下两个原因
网络研究院1 年前
安全·macos·系统·恶意软件·苹果
MacOS 成为恶意软件活动的目标Malwarebytes 警告称,一个针对 Mac 操作系统 (OS) 的数据窃取程序正在通过虚假的网络浏览器更新分发给毫无戒心的目标。
网络研究院1 年前
网络·安全·攻击·恶意软件·威胁
80%的攻击仅使用三个恶意软件加载程序根据 IT 安全公司 ReliaQuest 的威胁研究人员的说法,QakBot、SocGholish 和 Raspberry Robin 这三种恶意软件加载程序在 80% 的事件中造成了严重破坏。