腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(83)
视频
沙龙
2
回答
将杀毒软件与
沙箱
集成
、
在阅读防毒和
沙箱
的区别?时,我想出了如何将
沙箱
与AV集成的想法。当
沙箱
分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该怎么做?
浏览 0
提问于2018-05-07
得票数 2
1
回答
如何存储
恶意
软件进行
分析
?
、
、
、
我计划使用
沙箱
工具和目标Windows动态
分析
一些
恶意
软件示例。主机(物理机器)运行Ubuntu,其中包括
沙箱
和目标VM。 到目前为止,我只
分析
了良性
样本
,即正常软件。我将示例存储在Ubuntu主机中,并使用
沙箱
工具将它们注入到Windows中。
沙箱
然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。现在我已经测试了安装程序并准备好
分析
真正的
恶意
软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM
浏览 0
提问于2022-02-22
得票数 0
1
回答
理论计算机科学/形式化方法在
恶意
软件研究中的应用
、
、
我想知道理论CS/形式方法在
恶意
软件研究中的重要性。由于每天收到大量新的
恶意
软件变体(根据McAfee的说法是每天大约50,000个
样本
),
恶意
软件研究人员严重依赖于动态
分析
(即在
沙箱
中运行
样本
并监视它们的行为),而远离静态
分析
和逆向工程,因为这些方法非常耗时我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让
恶意
软件作者和他们的网络进入图片的重要性,
浏览 0
提问于2012-08-10
得票数 2
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件
样本
请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
恶意
软件作者的心态
、
、
、
我正在研究常见的
恶意
软件特性,我在理解
恶意
软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类
分析
人员很难分离
恶意
软件,同时也有可能使自动系统很容易被标记为“可能是
恶意
的”。是的,它们可能会使
分析
人员更难逆转
恶意
软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为
恶意
软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。唯一不能超过VM的情况是,有一个人在
分析
这个示例,如果一个
浏览 0
提问于2018-10-26
得票数 3
1
回答
查找创建
恶意
软件示例上载和
分析
服务器的建议/警告
、
我试图概念化一个服务器,用户可以在其中上传潜在危险的
恶意
软件示例到服务器。它们不需要存储在文件系统本身中,而是保存在内存中足够长的时间,以供其他程序/库进行
分析
。(类似于: VirusTotal)你是否对接受
恶意
软件
样本
浏览 0
提问于2020-10-19
得票数 0
1
回答
包装工是怎么工作的?
我试图了解定制
恶意
软件是如何解压的。有包装者通常使用,但复杂的
恶意
软件使用自己的封隔器。我如何简单地了解封隔器,它们是如何工作的,以及如何解压它们来
分析
恶意
软件?
浏览 0
提问于2017-02-13
得票数 0
1
回答
当文件不是可执行文件时,如何在windows
沙箱
环境中执行ransomware?
、
、
我有几个
恶意
软件存储库,但是我无法让bin文件执行,也无法将文件归类为windows。我已经包含了一些文件名,这样您就可以看到我正在使用的内容。在尝试进行动态
分析
之前,我已经对这些文件进行了静态
分析
。另外,我忘了说,我是为一所大学做这项研究的,谢谢
浏览 12
提问于2020-11-05
得票数 0
1
回答
VM中
恶意
软件的变化趋势
、
我最近来了(邓诺,因为它发生的时候),知道
恶意
软件可以检测他们是否在Vmware这样的VM中运行,从而可以改变他们的行为。因此,我的问题是,安全人员将如何正确地调查一种
恶意
行为,因为在VM中运行它们可能不再是针对这类
恶意
软件的好主意? 在真正的机器(而不是VM)中运行,您可能会丢失该
恶意
软件的一些输入?
浏览 0
提问于2012-05-13
得票数 2
回答已采纳
1
回答
如何安全地读取和处理MS文档,如doc/ppt文件?
、
、
我听说过太多关于人们打开一个看似无辜的docx或pptx文件的恐怖故事,这些文件是他们从商业伙伴那里得到的,结果却发现里面包含了
恶意
软件。
浏览 0
提问于2021-01-19
得票数 1
2
回答
研究暗网
恶意
软件活动时应注意的问题
、
我想更多地研究与
恶意
软件有关的黑市互联网活动。我经常看到特定的
恶意
软件或工具包出售或ddos服务等。 研究人员如何研究这些东西而不必非法购买这些东西?在实际研究
恶意
软件方面,我忽略了自己的安全性,因为在其他地方,这是一个很好的讨论,但我具体指的是在获取所述
恶意
软件之前和通过获取的所有内容。
浏览 0
提问于2016-08-22
得票数 2
2
回答
是否存在Javascript
恶意
软件签名?
、
是否存在针对其他编程语言开发的其他病毒/蠕虫/木马的
恶意
JavaScript代码的签名? 如果是这样的话,这些JavaScript
恶意
软件签名的定义是否与在其他“标准”
恶意
软件中定义的方式相同?我之所以问这个问题,是因为我需要下载一些已知JavaScript
恶意
软件的签名,以便对我的“反
恶意
软件”进行无害的测试,比如用Python编写的脚本。
浏览 0
提问于2014-04-22
得票数 9
回答已采纳
1
回答
新病毒究竟是如何被发现的?
这个问题的答案给出了一个可以找到病毒的高层次方法的简单列表: 进一步
分析
了启发式扫描器(即行为像病毒的东西)检测到的
恶意
软件。在
恶意
软件作者社区卧底 但是,具体是什么呢?非客户发起的收集病毒的方法是否完全自动化?或者,实验室里有N个人想要签约吗?什么启发式/行为导致更深入的
分析
?更深入的
分析
包括什么?病毒的“最终标记”是什么?
浏览 0
提问于2014-09-02
得票数 3
1
回答
如何检查链接是否安全?
、
、
、
现在,我想检查这些URL中是否有
恶意
的。 我知道互联网上有很多在线url扫描仪可以扫描
恶意
链接,但我不想使用这些链接。这些属性中的任何一个可以用来检查特定的URL是否是
恶意
的吗?关于链接的其他信息我需要检查它是否是
恶意
的?注意:在这种情况下,
恶意
链接可能是到钓鱼网站、垃圾邮件链接的链接,或者是让您下载
恶意
软件的链接。我只想知道与链接相关的哪些属性对于判断链接是否属于这些
恶意
类别是有用的。
浏览 0
提问于2013-11-11
得票数 2
回答已采纳
2
回答
如何在执行.class文件的方法时断言安全性?
、
、
我知道.class文件的接口我想要执行一个未知.class文件的方法,该文件在我的服务器上实现该接口。如何确保或测试该方法中没有执行危险的内容?
浏览 2
提问于2010-02-12
得票数 2
回答已采纳
3
回答
如何确保程序在Windows中正确卸载?
在安装
沙箱
软件时,我应该做些什么,以避免将来出现这样的问题?
浏览 0
提问于2018-02-20
得票数 2
2
回答
恶意
软件
沙箱
检测
、
、
、
我使用奥利布格、IDA Pro和其他工具(如系统内件套房等)开始了一些逆向工程练习,其中一些练习是关于
恶意
软件的。我从可怕的名为动物园的github存储库下载了一些不同的
恶意
软件。我创建了自己的基于Windows的Virtualbox vm作为
沙箱
环境。问题是一些高级
恶意
软件能够检测到它正在
沙箱
环境中运行,并且它有着不同的行为(是
沙箱
上的好孩子)。因此,让我们假设
恶意
软件,如果有点详细,总是能够检测
沙箱
vm环境。 有没有其他更好的
沙箱
浏览 0
提问于2017-10-28
得票数 13
回答已采纳
1
回答
如何计算算术?
、
、
formula, $value); 但是Eval是邪恶的,正如中的@thpl所解释的那样 对公式中的每一个特征进行大量的
分析
和转换
浏览 1
提问于2016-12-05
得票数 2
回答已采纳
4
回答
基于启发式的病毒扫描和基于行为的病毒扫描有什么区别?
、
、
我很难看出两者之间的区别,因为我读过的所有论文和笔记似乎都自相矛盾。 有人能给我解释一下启发式技术和基于行为的病毒扫描技术的区别吗?
浏览 0
提问于2017-04-21
得票数 3
3
回答
添加用于
恶意
软件防御的虚假网络工具/签名
、
我正在考虑通过在客户端PC上添加错误的
分析
工具/签名来实现安全措施。 其思想是,某些
恶意
软件将扫描环境中的
分析
工具,如果
恶意
软件被强化,它将在被
分析
之前自行终止。如果我实现了这一点,它会被认为是针对某些类型的
恶意
软件的一个可行的解决方案吗?对于一个企业环境来说,这又有多实际呢?
浏览 0
提问于2018-03-21
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
“感知+防毒+沙箱” 看瑞星如何硬核开车
揭密某黑产组织新型免杀攻击样本
在线沙箱服务被用于渗漏数据
2025年十大最佳动态恶意软件分析工具
KoiStealer窃密木马最新变种分析
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券