腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(321)
视频
沙龙
1
回答
如何存储
恶意
软件进行
分析
?
、
、
、
我计划使用
沙箱
工具和目标Windows动态
分析
一些
恶意
软件示例。主机(物理机器)运行Ubuntu,其中包括
沙箱
和目标VM。 到目前为止,我只
分析
了良性
样本
,即正常软件。我将示例存储在Ubuntu主机中,并使用
沙箱
工具将它们注入到Windows中。
沙箱
然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。现在我已经测试了安装程序并准备好
分析
真正的
恶意
软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM
浏览 0
提问于2022-02-22
得票数 0
2
回答
恶意
软件作者的心态
、
、
、
我正在研究常见的
恶意
软件特性,我在理解
恶意
软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类
分析
人员很难分离
恶意
软件,同时也有可能使自动系统很容易被标记为“可能是
恶意
的”。唯一不能超过VM的情况是,
有
一个人在
分析
这个示例,如果一个
有
足够动力的人正在
分析
一个程序,那么他们最终将能够逆转它,那么为什么还要费心呢?例如,AV公司用来
分析
新的、可能是
恶意
的
样本
的反病毒引
浏览 0
提问于2018-10-26
得票数 3
1
回答
查找创建
恶意
软件示例上载和
分析
服务器的建议/警告
、
我试图概念化一个服务器,用户可以在其中上传潜在危险的
恶意
软件示例到服务器。它们不需要存储在文件系统本身中,而是保存在内存中足够长的时间,以供其他程序/库进行
分析
。(类似于: VirusTotal)您是否知道与
沙箱
有关的资源,同时仍然公开程序经常使用的一些端口
浏览 0
提问于2020-10-19
得票数 0
1
回答
建立一个用于
恶意
软件
分析
的手动
沙箱
、
、
、
我想建立一个手动
沙箱
来
分析
Windows系统上的
恶意
软件。我指的是手动环境,而不是像布谷山盒这样的自动化环境。
有
很多工具,我选择了其中的一些工具,但我不知道每个工具是否值得。你能告诉我你的想法
吗
?如果这些工具对我的
沙箱
有用的话?“
恶意
行为”)、ViperMonkey (在Microsoft文档中检测VBA宏并模拟它们的行为)。您有关于我的设置和工具的任何命令
吗
?我想
分析
典型的
恶意
元素(PE、PDF、各种脚本、Off
浏览 2
提问于2017-03-28
得票数 1
回答已采纳
1
回答
如何安全地读取和处理MS文档,如doc/ppt文件?
、
、
我听说过太多关于人们打开一个看似无辜的docx或pptx文件的恐怖故事,这些文件是他们从商业伙伴那里得到的,结果却发现里面包含了
恶意
软件。如果一个
有
安全意识的人收到了他们希望看到的文档或ppt文件,但不能保证其来源的可靠性,他们应该怎么做?除了“不要这么做”之外,还有什么推荐的做法来处理这个问题
吗
?
浏览 0
提问于2021-01-19
得票数 1
1
回答
如何在Cuckoo沙盒平台中清除挂起的
分析
、
、
、
、
我正在使用Cuckoo沙盒平台在来宾虚拟机上测试
恶意
软件检测。为了加快
分析
速度,我想删除挂起的
分析
,但保留已完成的
分析
。谢谢
浏览 13
提问于2016-10-06
得票数 1
5
回答
在
双
引导的情况下使用虚拟机
有
安全好处
吗
?
、
、
我看的是一个关于超级用户中
双
引导的问题,如果在双重引导上使用VM
有
额外的保护的话。据我所知,VM是它自己的
沙箱
,所有发生的事情(或几乎所有事情)都只会影响VM。现在,让我们说,你
有
2个硬盘,甚至1 HD,是双重引导。是否存在相同的安全
沙箱
?我会假设2个HDs比1更安全,以防
恶意
软件能够在sinlge HD上传播,对于VM来说这可能也是一样的
吗
?与使用vs
双
引导相比,
有
什么安全优势
吗
? 使用相同的HD为您的
双<
浏览 0
提问于2016-10-23
得票数 3
2
回答
CPUID指令的假输出
、
我正在尝试
分析
虚拟机(linux)中的
恶意
软件,但是它使用丘比特输出来验证它是否在虚拟机/
沙箱
中,并且拒绝在虚拟环境中运行
恶意
代码。是否可以更改/伪造cpuid指令的输出,以便当
恶意
软件检查cpuid标志时,它会看到非虚拟化机器的cpuid?我想过这个可能的解决方案:2- $ run malware 3-当
恶意
软件调用cpuid时,它将看到非虚拟化环境的标志并执行
恶意
代码
浏览 0
提问于2019-10-29
得票数 3
1
回答
我应该如何关心VM的替罪羊?
、
、
我打算开始学习如何做
恶意
软件
分析
和取证,但我
有
一两个担心。然而,我担心的是VM的逃逸。这是其中一种情况,
恶意
软件需要非常具体地编写以逃避VM,如果我正在对我打算
分析
的
样本
进行适当的研究,那么它就不应该引起关注了吗?我想另一个问题是,
浏览 0
提问于2019-12-09
得票数 4
回答已采纳
1
回答
当文件不是可执行文件时,如何在windows
沙箱
环境中执行ransomware?
、
、
我
有
几个
恶意
软件存储库,但是我无法让bin文件执行,也无法将文件归类为windows。我已经包含了一些文件名,这样您就可以看到我正在使用的内容。在尝试进行动态
分析
之前,我已经对这些文件进行了静态
分析
。另外,我忘了说,我是为一所大学做这项研究的,谢谢
浏览 12
提问于2020-11-05
得票数 0
2
回答
恶意
PDF文件上传
、
、
我
有
一个web服务器供我的客户上传他们的PDF文件。我也有一个IDS/IPS与反
恶意
软件许可证,这是在用户和web服务器之间,并阻止
恶意
PDF文件上传。问题是,如果它检测到一个没有再次看到它的pdf文件(这意味着它的SHA),它允许上传它,然后在一个专用的
沙箱
云环境中发送它进行
分析
。除了这件事之外,还有什么我应该考虑阻止的
吗
?
浏览 0
提问于2018-10-30
得票数 4
回答已采纳
2
回答
为什么我不能在我的虚拟环境中运行
恶意
软件
、
、
我试着在我的虚拟实验室里运行一些
恶意
软件
样本
来捕捉他们的国际奥委会。我这样做是为了我的硕士论文,但我似乎无法让
恶意
软件运行。我正在运行一个petya
恶意
软件示例,从混合
分析
网站下载。有人
有
执行
恶意
软件的经验,可以帮助新手
吗
? 我更像是一个基础设施和操作系统的家伙。我原以为跑步会
浏览 0
提问于2018-01-14
得票数 2
2
回答
恶意
软件可以在同一台机器上的OSes之间迁移
吗
?
、
、
这里有人刚刚发表了一个有趣的声明;他们说,
恶意
软件(例如Windows )可以通过重新启动而留在RAM中,并在机器启动时继续在Linux上工作。 他们是对的?我几乎肯定这是不可能的,但我很高兴被纠正。
浏览 0
提问于2018-09-12
得票数 2
回答已采纳
8
回答
在检查
恶意
软件时使用虚拟机安全
吗
?
、
我已经指示学生不要卸载反病毒,因为运行这些
恶意
文件本身是不安全的。它甚至可能在网络上传播。 其中一个学生建议使用Windows模式。这安全
吗
?是否
有
另一种方法来解决这个问题,例如建立一个实验室,以显示
恶意
软件的受害者发生了什么?
浏览 0
提问于2012-11-01
得票数 21
回答已采纳
2
回答
是否存在Javascript
恶意
软件签名?
、
是否存在针对其他编程语言开发的其他病毒/蠕虫/木马的
恶意
JavaScript代码的签名? 如果是这样的话,这些JavaScript
恶意
软件签名的定义是否与在其他“标准”
恶意
软件中定义的方式相同?我之所以问这个问题,是因为我需要下载一些已知JavaScript
恶意
软件的签名,以便对我的“反
恶意
软件”进行无害的测试,比如用Python编写的脚本。
浏览 0
提问于2014-04-22
得票数 9
回答已采纳
1
回答
通过电子邮件服务器达成妥协的指标
、
、
、
、
恶意
文件通常通过电子邮件附件渗透到网络中。除了对我的工作人员进行意识和教育,避免点击可疑附件之外,我还想通过技术改进安全态势。电子邮件服务器/交换中是否
有
任何预先存在的机制,可以帮助验证妥协的指标,并阻止那些包含对国际奥委会的攻击的电子邮件?我想这可能是电子邮件+反病毒组合?零日怎么样?我听说过可以执行零日
分析
的FireEye产品,但它们可能是昂贵的解决方案。谢谢。
浏览 0
提问于2015-07-10
得票数 -1
回答已采纳
1
回答
如何检查链接是否安全?
、
、
、
现在,我想检查这些URL中是否
有
恶意
的。 我知道互联网上有很多在线url扫描仪可以扫描
恶意
链接,但我不想使用这些链接。这些属性中的任何一个可以用来检查特定的URL是否是
恶意
的
吗
?关于链接的其他信息我需要检查它是否是
恶意
的?注意:在这种情况下,
恶意
链接可能是到钓鱼网站、垃圾邮件链接的链接,或者是让您下载
恶意
软件的链接。我只想知道与链接相关的哪些属性对于判断链接是否属于这些
恶意
类别是有用的。
浏览 0
提问于2013-11-11
得票数 2
回答已采纳
4
回答
将文件传输到脱机测试环境的最安全方法
、
、
因为我想检查小型病毒、
恶意
软件、间谍软件等是如何工作的,但没有这种野兽被释放并感染我的非测试设备的风险,比如我的个人笔记本电脑、手机等等。
浏览 0
提问于2019-03-14
得票数 3
回答已采纳
1
回答
新病毒究竟是如何被发现的?
这个问题的答案给出了一个可以找到病毒的高层次方法的简单列表: 进一步
分析
了启发式扫描器(即行为像病毒的东西)检测到的
恶意
软件。在
恶意
软件作者社区卧底 但是,具体是什么呢?非客户发起的收集病毒的方法是否完全自动化?或者,实验室里
有
N个人想要签约
吗
?什么启发式/行为导致更深入的
分析
?更深入的
分析
浏览 0
提问于2014-09-02
得票数 3
2
回答
恶意
软件
沙箱
检测
、
、
、
我使用奥利布格、IDA Pro和其他工具(如系统内件套房等)开始了一些逆向工程练习,其中一些练习是关于
恶意
软件的。我从可怕的名为动物园的github存储库下载了一些不同的
恶意
软件。我创建了自己的基于Windows的Virtualbox vm作为
沙箱
环境。问题是一些高级
恶意
软件能够检测到它正在
沙箱
环境中运行,并且它有着不同的行为(是
沙箱
上的好孩子)。因此,让我们假设
恶意
软件,如果有点详细,总是能够检测
沙箱
vm环境。 有没有其他更好的
沙箱
浏览 0
提问于2017-10-28
得票数 13
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
逃避沙箱并滥用WMI:新型勒索软件PyLocky分析
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
GlobeImposter家族的勒索样本分析过程
“感知+防毒+沙箱” 看瑞星如何硬核开车
揭密某黑产组织新型免杀攻击样本
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券