精华内容
下载资源
问答
  • 恶意软件

    2018-12-20 00:44:00
    恶意软件 我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁 恶意软件的类型 名称 描述 病毒 当其执行时,设法...

    恶意软件

    我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁

    恶意软件的类型

    名称

    描述

    病毒

    当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行代码运行时,病毒即被执行

    蠕虫

    能够独立执行并且将自己完整的可执行版本传播到网络中其他主机上的计算机程序

    逻辑炸弹

    被入侵者插入到正常软件中的程序。当预定义的条件满足时,逻辑炸弹被触发,从而开始执行非授权的操作;其他时间出于休眠状态

    特洛伊木马

    一种计算机程序,看上去具有有用的功能,但还具有隐蔽的,潜在的恶意功能。这些恶意功能可以用来避开安全机制的检查,有时是利用特洛伊木马程序的系统实体的合法授权来实现的

    后门(陷门)

    能够绕过正常安全检查的任何机制,它允许未经授权就访问某些功能

    移动代码

    能够不加修改地移植到不同类型的系统平台上并按照完全相同的语义执行软件(例如,脚本,宏或其他可移植的指令)

    漏洞攻击程序

    针对某个或多个漏洞进行攻击的代码

    下载器

    在被攻击的机器上安装其他内容的程序。通常下载器是通过电子邮件传播的

    Auto-rooter

    用于远程入侵到新的机器上的恶意攻击工具

    病毒生成工具包

    一套自动生成新病毒的工具

    垃圾邮件程序

    发送大量垃圾邮件的程序

    洪泛攻击程序

    通过向联网的计算机系统发送大量数据包来实现拒绝服务攻击的程序

    键盘记录器

    捕获受控系统中键盘输入的程序

    Rootkit

    攻击者成功入侵计算机系统并获得root访问权限之后使用的一套攻击工具

    僵尸

    在被感染的计算机中运行,激活后向其他计算机发动攻击的程序

    间谍软件

    收集一台计算机的信息并将信息发送给另一台计算机的软件

    广告软件

    集成在软件中的广告程序,导致弹出式广告或者重定向浏览器到某个商业网站

        恶意软件大致可以分成两类:依附于宿主程序和独立于宿主程序的。前者被称为寄生程序(parasitic),其本质是不能独立于应用程序,实用程序或系统程序而存在的程序片段,例如病毒程序,逻辑炸弹和后门等。后者是可以被操作系统调度和执行的独立程序,例如蠕虫和bot程序等。

        也可以根据恶意软件是否进行复制而将其分成两类:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序。后者是一个程序或程序片段,执行时会生成一个或多个自身的拷贝,这些拷贝在合适的时机会在当前系统或其他系统中被激活,例如病毒、蠕虫

    展开全文
  • 恶意软件 大家好,该恶意软件存储库仍在开发中。 现在它还不是完美的,但是如果有人要求的话,我仍然可以添加更多:) 您必须使用虚拟机进行测试。 面对现实,恶意软件不是一件好事,只是为了安全起见,请使用虚拟机 ...
  • 恶意软件-源码

    2021-02-09 12:48:13
    恶意软件 要添加的内容: Win 7 Ultimate VM安装程序 Remnux linux env设置(VM或Docker)为什么? 一些恶意软件分析工具是Linux环境固有的 这是有关如何开始学习恶意软件分析的有用文章: 免费的恶意软件样本
  • 恶意软件数据库 免责声明 该存储库是GitHub上为数不多的恶意软件集合之一。 这里几乎每个样本都是恶意的,因此我强烈建议您不要在真实的硬件上打开这些文件,也不要滥用该恶意软件来恶作剧您的朋友。 这些样本播放...
  • 阻止恶意软件肆虐

    2020-03-04 01:10:28
    对于恶意软件开发者而言,恶意软件堪称“一本万利”。2006 年恶意软件技术发展非常迅速。为了谋取不义之财和窃取宝贵信息,恶意软件制造者们处心积虑地谋划出各种手段以周密而快速地发起攻击。如今,他们的“业务...
  • 恶意软件分析和逆向工程 我的一些公开的恶意软件分析和逆向工程。
  • 恶意软件数据库-源码

    2021-02-27 02:17:20
    恶意软件数据库 恶意软件数据库NiceTry.jpg#4425 警告 仅在虚拟机上运行该文件! 您可以丢失文件,应用程序,损坏/感染系统和ETC。 信息 所有档案的密码:已感染 档案名称= SHA256 病毒/恶意软件-用于感染,破坏或...
  • 恶意软件侵权之认定

    2020-07-04 06:25:26
    恶意软件是正规软件和病毒软件之间的一种软件。这种软件通过表面的合法掩盖其侵权本质,侵害了网络用户的网络隐私,妨碍了用户对其计算机资源的使用,属于一种侵权行为。恶意软件侵权过程中,软件开发商对侵权行为发生...
  • 恶意软件清除工具.rar

    2019-10-29 22:26:19
    恶意软件清除工具rar,恶意软件清除工具
  • 分析并提出了手机恶意软件网络行为分析计算...该方法综合考虑了手机恶意软件网络行为指数以及病毒体行为特征双因素,从而提高了手机恶意软件研判的及时性以及准确性,对现网手机恶意软件实时封堵起到了重要的指导作用。
  • 北京时间7月14日上午消息,据报道,本周早些时候,安全厂商F-Secure发现了一种基于Web的恶意软件攻击新手段,这种攻击手段利用Java程序识别专门针对于操作平台的恶意软件二进制文件,然后发布至OS X、Windows和Linux...

    北京时间7月14日上午消息,据报道,本周早些时候,安全厂商F-Secure发现了一种基于Web的恶意软件攻击新手段,这种攻击手段利用Java程序识别专门针对于操作平台的恶意软件二进制文件,然后发布至OS X、Windows和Linux等操作系统。

    在F-Secure最初的发现中,面向OS X发布的恶意软件是一个PowerPC二进制文件,令OS X无法在许多采用Snow Leopard和Lion等系统的Mac机上运营。但现在F-Secure发现该Java恶意软件出现了一个新变种,而这个变种此次成了一个x86二进制文件。它的工作机制基本上与F-Secure最初发现的一样。正如之前发现的结果,用户在访问运行小Java程序的钓鱼式网站时,恶意软件就会安装到他们的电脑上。

    这个小Java程序会检查用户正在使用平台的系统,接着通过OS X的8080端口、Linux的8081和Windows的443端口(最初则是利用Windows的8082端口)与远程服务器建立联系,下载特定操作平台的恶意软件二进制文件。这个二进制文件会在系统建立后门,从而让攻击者可以远程访问。

    整体而言,这个新变种的攻击策略与之前相比没有什么变化,但手法稍有不同。在本周早些时候发现的攻击中,受害者下载的二进制文件必须继续下载更多的东西才能正常工作,但在最新发现中,这些步骤被一起打包,因此一旦用户下载了这个二进制文件,它就能立刻发挥后门的作用。

    这样一来,这个恶意软件感染更多Mac系统的几率便会增大,但总体而言Mac机用户面临的威胁仍然相对较低。由于苹果已经从OS X in Lion中移除了Java程序,所以这些用户不会受到这个恶意软件的影响。

    此外,在苹果对Java的最新升级中,它执行了自动禁用机制,一旦某个Java互联网插件在30天内没有使用,就会被关闭。因此,除非用户经常使用Java,否则的话,即便碰巧运行了这个恶意软件,他们也会收到提醒,称一个Java程序正在其电脑上运行。

    F-Secure指出,尽管这种威胁对大多数用户而言相对较低,但用于发布这个恶意软件的服务器不同于之前发现的服务器,且可能还涉及更多的服务器。也就是说,即便恶意软件的威胁有可能会增大,不过暂时尚未对用户构成太大的威胁,而安全厂商会密切关注。

    展开全文
  • 卸载恶意软件

    2020-09-24 01:20:58
    卸载恶意软件 window + R:输入代码(MRT) 在弹出的工具框中点击下一步 选择我们要扫描的类型,点击下一步 等待扫描完成,卸载恶意软件就可以了 如果没有,点击完成即可

    卸载恶意软件

    window + R:输入代码(MRT)

    在弹出的工具框中点击下一步

    选择我们要扫描的类型,点击下一步

    等待扫描完成,卸载恶意软件就可以了

    如果没有,点击完成即可

     

     

    展开全文
  • YARA 是一个旨在帮助恶意软件研究人员识别和分类恶意软件样本的工具。目前使用 YARA 的知名软件有赛门铁克、火眼、卡巴斯基、McAfee、VirusTotal等。
  • 恶意软件分析是了解恶意软件如何运作以及给定恶意软件的任何潜在影响的过程。恶意软件代码可以根本不同,并且必须知道恶意软件可以具有许多功能。这些可能以病毒,蠕虫,间谍软件和特洛伊木马的形式出现。每种类型的...

    恶意软件分析是了解恶意软件如何运作以及给定恶意软件的任何潜在影响的过程。恶意软件代码可以根本不同,知道恶意软件可以具有许多功能是必要的。这些可能以病毒,蠕虫,间谍软件和特洛伊木马的形式出现。每种类型的恶意软件在用户不知情或未授权的情况下收集有关受感染设备的信息。

    用于恶意分析的案例

    计算机安全事件管理:如果组织认为恶意软件可能已进入其系统,则响应团队将对此情况作出反应。接下来,他们希望对发现的任何潜在恶意文件执行恶意软件分析。然后,这将确定它是否确实是恶意软件,类型以及它可能对各个组织的系统产生的影响。

    恶意软件研究:恶意软件研究人员在学术或行业论坛上执行恶意软件分析。这可以最好地了解恶意软件的工作原理以及创建过程中使用的最新方法。

    破坏指标(IOC)提取:软件解决方案和产品的销售商可以进行批量恶意软件分析,以确定潜在的新的破坏指标,从而帮助组织抵御恶意软件攻击。
    恶意软件分析的四个阶段

    调查恶意软件是一个需要采取一些步骤的过程。这四个阶段形成了一个复杂的金字塔。越接近金字塔顶端,阶段越来越复杂,实现它们所需的技能也越来越少。在这里,我们从底部开始,向您展示在发现恶意软件的过程中的每一步。

    全自动分析:评估可疑程序的最简单方法之一是使用全自动化工具进行扫描。全自动化工具能够快速评估恶意软件渗入系统时的能力。此分析能够生成有关网络流量,文件活动和注册表项的详细报告。尽管全自动分析不能提供与分析师一样多的信息,但它仍然是筛选大量恶意软件的最快方法。

    静态属性分析:为了更深入地了解恶意软件,必须查看其静态属性。访问这些属性很容易,因为它不需要运行潜在的恶意软件,这需要更长的时间。静态属性包括哈希,嵌入字符串,嵌入式资源和标头信息。这些房产应该能够显示妥协的基本指标。

    交互式行为分析:为了观察恶意文件,可能经常将其放在隔离的实验室中,看它是否直接感染实验室。分析师会经常监控这些实验室,看看恶意文件是否试图连接到任何主机。有了这些信息,分析师就可以复制情况,看看恶意文件连接到主机后会做什么,这使他们比使用自动化工具的人更有优势。

    手动代码逆向:逆向恶意文件的代码可以解码样本存储的加密数据,确定文件域的逻辑,并查看在行为分析期间未显示的文件的其他功能。为了手动逆向代码,需要恶意软件分析工具,如调试器和反汇编程序。完成手动代码逆向所需的技能非常重要,但也很难找到。

    更多内容,参阅https://via-dean.com详述

    展开全文
  • 恶意软件绪论

    2019-05-05 21:26:56
    恶意软件分析绪论 一.课题引入 1.恶意软件的概念: 恶意软件是指计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马病毒,通过破坏软件的进程来实施控制 附: 病毒:编制者在计算机程序中插入破坏计算机功能...
  • 被黑客入侵的恶意软件网站的最大列表:此存储库包含我遇到的所有遭到恶意软件攻击,勒索软件,病毒或特洛伊木马攻击或恶意托管的网站的列表。
  • 样本:恶意软件样本
  • 安卓恶意软件检测

    2020-08-11 17:52:14
    找数据集发现了安卓恶意软件检测这个方向 就找到了 看了下也不是很新 但是近几年发文章的人挺多 就这个了 反正也找不到我写啥 这是几个安卓恶意软件数据集 入手 先看几篇中文论文 别人怎么做的 前两章讲恶意软件...
  • mac 无法安装 恶意软件Yes, Macs can get malware. Beyond traditional viruses, worms, and Trojans, there’s now a thriving ecosystem of adware and spyware programsthat bombard you with ads and spy on ...
  • 许多人将Mac恶意软件与病毒混为一谈,但事实并非如此。Mac恶意软件是故意设计成对计算机,服务器或计算机网络造成损害的任何软件,其中包括病毒,蠕虫,特洛伊木马,勒索软件,间谍软件,广告软件和恐吓软件等。看到...
  • 15000左右良性软件和5万左右恶意软件反编译好的权限xml文件。 注意是反编译好的XML文件不是APK本体。如果需要本体我有恶意软件的下载链接,请联系我。良性软件自己写个爬虫爬吧。
  • 恶意软件查杀助理可以帮助您查杀超过470多款恶意软件、木马病毒插件,找出隐匿在系统中的毒手!本软件纯绿色,无需安装,完全免费,不捆绑任何插件!特征库支持在线升级,以查杀更多、更新的木马病毒插件。每个月...
  • Android恶意软件检测

    千次阅读 2019-08-14 10:13:52
    Android 恶意软件检测 求大量google良性apk 我有100g的恶意软件,求大量良性的google apk
  • 2016年全年,从手机用户感染恶意程序情况看,360互联网安全中心累计监测到Android用户感染...从恶意软件开发技术角度看,2016年恶意软件利用社会工程学、界面劫持、破解接口、开源项目、简易开发工具、碎片化代码...
  • 广大韩剧迷应该留意,目前存在通过Torrent种子传播的恶意软件,这些恶意软件以韩国电影和电视节目作为幌子,允许攻击者将受感染的计算机连接到僵尸网络,并对其进行远程控制。 该恶意软件是名为GoBot2的公开后门的...
  • ATMJaDi恶意软件分析

    2019-11-06 10:50:58
    2019年春,研究人员发现了一个用Java语言编写的ATM恶意软件样本被上传到multiscanner服务。经过初步分析,研究人员发现该恶意软件(ATMJaDi)是一款可以使ATM吐钱。但它使用的并不是标准的XFS、JXFS或CSC库。而是...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,534
精华内容 5,013
关键字:

恶意软件