首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意样本和威胁情报资源分享

下面是我平时研究学习恶意样本威胁情报主要来源地方,国外国内恶意样本分析平台还有很多很优秀平台以及其他网络渠道(例如github),可以根据自己需要进行恶意样本获取。...国外恶意样本源 目前很多新威胁情报都是来源于国外,因此对于各种新攻击手法,可以重点关注国外恶意样本源,通过下面的6个平台可以获取到恶意样本。...1、https://app.any.run/submissions/ 该平台上有各种不同类型恶意样本,并且对于恶意样本也有比较详细分析报告可以参考进行恶意样本功能解析。...3、https://tria.ge/reports/public 该平台恶意样本量还有恶意样本种类还是比较丰富,同时也有对应恶意样本分析报告,可以结合需要进行获取恶意样本。...4、https://www.hybrid-analysis.com/ 该平台对样本分析识别是否为恶意样本,采用AV检测方案,同时检测指标还很多,也对恶意样本进行风险评估,并且将样本里面的攻击方案和防护方案都做分析

40940

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...初入团队,寻找自己立足点,需要一个工作想法。每年末,抓耳挠腮做规划,想要憋出一个工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...其中有一个点当时认为还不错,是做攻击者画像反方向,攻击者画像是从黑样本角度从十几个维度把攻击者数字化掉,那按照逻辑顺序中空间维度推导逻辑,就可以做反面从白名单角度数字化正常用户,把一个人设备、(域...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40
您找到你想要的搜索结果了吗?
是的
没有找到

负载恶意软件HawkEyeVB Inject样本分析

0x01 概述 恶意软件HawkEye利用大多都是通过钓鱼邮件分发,利用office直接启动HawkEye主体或者一些经过加密程序,本文中VB Inject属于后者,也把重心放在了调试这个VB程序上...其实不太清楚偏移0x68是什么,就查了一下: PEB有一个名为NtGlobalFlag(偏移量为0x68)字段,程序可以挑战识别它们是否正在被调试。...0x05 样本主体 在之前行为监控中,注意到,样本在C:\User\user\AppData\Romaing\目录下生成了三个文件 pid.txt,pidloc.txt,WindowsUpdate.exe...这些功能都是通过解密出来PE实现样本VB代码只相当于一个外壳,运行时解密、创建子进程、注入进程等。...接下来尝试用.NET反编译工具dnSpy试试。 ? 反编译成功后,发现该程序是恶意软件HawkEye,用于凭据窃取,包括电子邮件Web浏览器,Bitcoin钱包,反病毒检查,键盘记录等。

1K10

恶意样本对抗栈回溯检测机制套路浅析

最近发现有很多漏洞利用或木马程序样本会通过一些技术手段,达到使自动化检测系统或分析人员调试工具栈回溯机制失效目的。...在本文中我将会简单分析和推测一下这类恶意样本都是通过哪些套路来实现和栈回溯机制对抗。需要注意是,文中讨论堆栈都是代指线程在用户层堆栈,并未涉及内核层堆栈。...0x0 准备 用这两天遇到某个样本举例来说吧。那是个 RTF 文件格式 CVE-2015-1641 漏洞利用样本。...这时候样本尚未加载并执行 ShellCode,所以这两个值在这时候是纯净。...突然注意到,多次执行这个恶意样本并同样在 NtCreateUserProcess 命中断点时,这时候 ESP 和 EBP 值始终是 0x0900XXXX 左右地址,而 StackBase 和 StackLimit

67020

如何设置自己Dionaea蜜罐来收集恶意软件样本

简介 许多安全人员都热衷于恶意软件逆向工程。在本文中我将教大家设置一个自己Dionaea蜜罐,来协助我们恶意软件样本收集工作。...FB百科 Dionaea是一款低交互式蜜罐,是Honeynet Project 开源项目。Dionaea 蜜罐设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。...因此,他们可能也不会允许你在他们服务器上收集恶意软件样本。 AWS设置 现在我们开始设置AWS实例。...cd build # cmake -DCMAKE_INSTALL_PREFIX:PATH=/opt/dionaea … # make # make install # cd /opt/dionaea/ ...该文件用于指定你恶意软件/二进制文件位置,以及侦听接口和端口。你可以保留这些默认值,但请记住,日志文件会变大。 就比如我恶意软件大约1个G但却有19G日志。 ?

1.2K40

智能医疗春天在哪里

镁客网这么多期都在说时尚智能硬件,今天我们来说说跟我们老百姓戚戚相关的话题——智能医疗。...智能医疗,其实这个概念已经被热了很长时间了,但是至今为止,除了竞争激烈可穿戴智能血压计、能测心率、血压手环、能随时监测健康状况手机APP以外,并没有其他一些医疗硬件出现。...别说基本都是靠电脑或者智能手机操作智能医疗设备了,拿家里智能遥控器来说,有几个老年人能用,他们除了知道遥控器上有最基本调台、调音、关机功能,别的智能功能对他们来说都形同虚设。 ?...然而,目前智能设备在检测后一般都需要远程传输数据,需要上网,这就让智能医疗陷入“不智能最关键点。我不夸张说,这个东西别说爷爷奶奶了,我父母那个年龄层都不一定会弄。...总而言之,目前智能医疗,面临着“难诊断”、“不便利”、“不能医”这三大问题,与智能相去甚远。 智能医疗春天在哪里? 吐了那么多槽,有人肯定会说,那按照你那么说未来移动医疗无路可走囖!

2K20

一个Hancitor恶意邮件活动Word文档样本分析

文档打开后,进程监控工具竟然没有发现有恶意进程执行。 Word文档前后对比如下所所示。...很明显,恶意文档打开后使用了一个干净文档替换原来文档内容,一是使恶意文档不重复进行感染,二是更好隐蔽保护自身。 ?...经过对宏文档和PE负载分析,发现本次样本包含宏代码与Hancitor文档宏代码有较大变化,但是通过对内含主要PE负载文件分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

1.6K10

人工智能未来在哪里吗?

1、目标 在这篇文章中,我们将研究人工智能未来,来了解人工智能在真实行业中前景和就业机会。我们将从人工智能介绍、人工智能应用程序、示例、人工智能职业以及人工智能工作概况开始。...此外,还将看到一些实际例子,以便更好地理解。 2、人工智能介绍 “制造智能机器科学和工程,特别是智能计算机程序。” 智力使我们与世界上万物相区别,因为我们有能力去理解和运用知识。...做好准备 在此之前,为了使人工智能价值最大化,最好确保您当前流程,即以尽可能方式工作。 合作 与非竞争性业务合作。在编程和支持人工智能方面,这还远未实现。人工智能有可能改变企业。...解决气候变化问题 这看起来像是一个机器人高阶指令,但是有人说“机器比一个人拥有更多数据访问权限——存储统计数据多得令人难以置信”。我们可以使用大数据,以便人工智能有朝一日能够识别趋势。...机器人个性设计师 机器人服从培训师 自动车辆基础设施设计:新道路和交通标志将被计算机读取 算法培训师包括不断壮大所谓“点击工人”大军。例如,这有助于算法学会识别图像或分析情绪。

2K30

基于黑盒语音识别系统目标对抗样本

编译 | 姗姗 出品 | 人工智能头条(公众号ID:AI_Thinker) 【人工智能头条按】谷歌大脑最近研究表明,任何机器学习分类器都可能被欺骗,给出不正确预测。...在自动语音识别(ASR)系统中,深度循环网络已经取得了一定成功,但是许多人已经证明,小对抗干扰就可以欺骗深层神经网络。...以下为论文摘编,人工智能头条整理: ▌对抗性攻击介绍 因为神经网络具有的强表达能力,使得它们能够很好地适应于各种机器学习任务,但在超过多个网络架构和数据集上,它们容易受到敌对攻击影响。...在自动语音识别(ASR)系统中,深度循环网络在语音转录应用已经取得了令人印象深刻进步。许多人已经证明,小对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...二是确定原始音频样本和敌对音频样本之间相似性。

97930

智能识别文字是如何实现智能识别文字识别率高吗?

现在社会中人们书写文字机会几乎是很少,不过平时依然需要接触到各种文字,还经常会用到智能识别文字这项技术,从图片或者其他地方寻找需要文字,那么智能识别文字是如何实现智能识别文字识别率高吗?...智能识别文字是如何实现?...智能识别文字属于人工智能中非常重要领域之一,和图片识别的地位差不多,不过相对图片识别技术来说智能识别文字技术要成熟多,毕竟文字形体以及特征是更加明显,那么智能识别文字是如何实现?...智能识别文字在平时生活中大家也都接触过,很多人会问智能识别文字识别率高吗?文字识别率和识别的软件以及应用技术有很大关系,现在技术最为先进智能识别文字软件识别率能高达99.8%以上。...以上就是关于智能识别文字文章内容,相信大家对于智能识别文字有一定了解了,智能识别文字技术在现在很多行业中应用都是比较广泛,由此也能看出智能识别文字技术前景是非常

12.8K20

基于黑盒语音识别系统目标对抗样本

在自动语音识别(ASR)系统中,深度循环网络已经取得了一定成功,但是许多人已经证明,小对抗干扰就可以欺骗深层神经网络。...在自动语音识别(ASR)系统中,深度循环网络在语音转录应用已经取得了令人印象深刻进步。许多人已经证明,小对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...对候选样本总体进行迭代,直到一个合适样本产生。为了限制过度突变和多余噪声,我们用动量突变更新改进标准遗传算法。...二是确定原始音频样本和敌对音频样本之间相似性。...实验结果: 在我们运行算法音频样本中,在使用 Levenshtein 距离最终解码短语和目标之间取得了 89.25% 相似性;最终敌对样本和原始样本相关性为 94.6%。

84820

【学术分享】刘知远:研究想法从哪里

所以从推动学科发展角度,评判什么是研究想法标准,首先就在一个“新”字。 过去有个说法,人工智能学科有个魔咒,凡是人工智能被解决(或者有解决方案)部分,就不再被认为代表“人类智能”。...深度学习之所以拥有如此显赫影响力,就在于它对于人工智能自然语言处理、语音识别、计算机视觉等各重要方向都产生了革命性影响,彻底改变了对无结构信号(语音、图像、文本)语义表示技术路线。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。...“ 我当时回答如下: 我感觉,产业界开始集团化搞问题,说明其中主要开放性难题已经被解决得差不多了,如语言识别、人脸识别等,在过去20年里面都陆续被广泛商业应用。

8.4K20

在线识别图片来源原理 选择在线识别图片来源程序

如今已是数字化时代,彩色图片越来越多图片进入到日常生活中。有很多时候,大家可能会并不清楚一张图片来源,这就需要用到一些在线识别图片来源程序。那么在线识别图片来源程序是如何工作?...在众多识别程序中,如何去选择识别程序呢?项目就来为大家简单介绍一下。 image.png 一、在线识别图片来源原理 首先,在线识别图片程序或程序主要是依托大数据来进行处理。...二、选择在线识别图片来源程序指南 一款图片识别程序关键就是要看数据库是否庞大。只有巨大数据库才会有大量识别材料,只有庞大识别材料才会让用户查找图片来源过程更加可靠、准确。...除了巨大数据库,还要选择有强大企业支撑识别程序。一般情况下,大家无法直接地看到图片识别程序代码,就需要大家去找到大型企业支持识别程序。这些程序往往算法更加缜密,更加精准。...以上就是为大家带来关于在线识别图片来源原理,以及一些识别图片来源程序选择方法。优质图片识别程序并不少,只要精挑细选一下就可以找到程序。

18.6K40

隐秘交易:暗藏危机智能合约恶意调用

文章前言 在这篇文章中,我们将对曾经出现过一种叫做evilReflex安全漏洞进行分析研究,攻击者可以通过该漏洞将存在evilReflex漏洞合约中任意数量token转移到任意地址。 ?...approveAndCallcode函数用途是在完成approve操作时发出相关调用通知,而在上述代码L136处spender.call(extraData)中_extraData为用户可控参数...extraData参数传入,之后通过spender.call(extraData)实现对合约中任意方法调用,而此时spender也是可控,所以也可以在存在漏洞合约中调用任意合约任意方法并为其提供相关方法参数...)bytecode 这样一来在调用approveAndCallcode函数时将发出一个transfer调用,此时资产接受地址为攻击者构造extraData中to地址信息,token数量为extraData...安全建议 造成evilReflex漏洞根本原因还是在于call注入,在合约开发过程中应尽量避免call调用中方法选择器可控以及相关参数可控性或者直接指定方法选择器来规避类evilReflex安全问题发生

88020

逆向分析及识别恶意代码中AES算法

该算法已被用来替代原先DES算法,并在世界范围内广泛使用。需要指出是,AES算法不仅仅在合法场合有着广泛运用,在各种勒索软件等恶意程序中,同样有着广泛应用。...本文将分为三部分介绍恶意代码中AES算法,分别是: 1.基本AES算法逆向识别; 2.Locky勒索软件中AES算法识别; 3.TeslaCrypt勒索软件中AES算法逆向识别。...参考《现代密码学》一书,基本AES算法流程可以用下图概括: ? 其中,轮函数包含四部分:1,字节替换;2,行位移;3,列混合;4,轮密钥加。识别基本AES算法关键也就是识别该轮函数。...逆向识别标准AES算法最关键是找到置换表s_box,在AES算法中该置换表为固定256元素数字: ? s_box内容过长,这里不做展示。...Locky中AES算法识别相对比较简单,下面先介绍一下与之相关基本知识。

2.3K70

缺少训练样本怎么做实体识别?小样本NER解决方法汇总

定期更新干货算法笔记和世间万物学习记录~ 本文带你走进命名实体识别(NER)任务,首先介绍了解决NER任务经典模型结构,然后通过3篇顶会论文介绍当缺少训练样本时候,如何解决NER任务。...1 什么是NER任务 NER即命名实体识别任务,主要目的是识别出一个句子中实体词,以及其对应实体类型。比如下面的例子中,就是不同场景下NER任务。在不同场景中,需要识别的实体类型也是不同。...Example-Based Named Entity Recognition(2020)提出一种基于样例NER解决方法,主要思路是利用一些有标注样本样例,识别出新数据中相关entity。...例如在下面的例子中,右侧为需要识别的句子,左侧为一些有标注样本,利用左侧标注信息识别右侧实体(注意左侧和右侧实体名称都是不同)。...权重加权每个support和query起止位置相似度匹配分): 模型第二部分是在第一步识别entity span基础上,进一步识别这个entity span具体对应哪个entity。

96130

学界 | 如何用未标注样本解决单标注样本视频行人重识别问题?

在这篇论文中,我们提出了通过逐渐利用未标注样本,来解决单标注样本(one-shot)情况下视频行人重识别问题(video-based person re-ID)。...这个方法很简单通用,在两个大型视频行人重识别数据集上都达到了远超 state-of-the-art 性能。 1. 为什么需要单标注样本问题?...目前大多行人重识别方法都依赖于完全数据标注,即需要对每个训练集里的人在不同摄像头下数据进行标注。...我们通过逐步增大每次加入训练 pseudo-labeled 数据量,从而逐渐去利用更难识别的,包含更多信息多样性视频片段。...我们方法在 MARS 和 DukeMTMC-VideoReID 这两个大规模视频行人重识别数据集上都取得了极大提高。下面我们展示一下算法选出来 pseudo-labeled 样本。 ?

94910

微服务优势在哪里,为什么别人都在说微服务

我六月底参加深圳一个线下技术活动,某在线编程 CEO 谈到他们公司发版,说:“我说话这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型,有的模块则是对内存需求更大,这些模块代码写在一起,部署时候,我们只能选择 CPU 运算更强,内存更大机器,如果采用了了微服务架构...可以灵活采用最新技术 传统单体应用一个非常大弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前技术栈做项目,现在还需要继续开发维护。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...这个段子形象说明了分布式系统带来挑战。

10.4K00

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10
领券