首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意样本和威胁情报资源的分享

下面是我平时研究学习恶意样本中的威胁情报的主要来源地方,国外国内的恶意样本分析平台还有很多很优秀的平台以及其他网络渠道(例如github),可以根据自己需要进行恶意样本的获取。...国外恶意样本源 目前很多新的威胁情报都是来源于国外,因此对于各种新攻击手法,可以重点关注国外的恶意样本源,通过下面的6个平台可以获取到恶意样本。...1、https://app.any.run/submissions/ 该平台上有各种不同类型的恶意样本,并且对于恶意样本也有比较详细的分析报告可以参考进行恶意样本功能的解析。...3、https://tria.ge/reports/public 该平台的恶意样本量还有恶意样本的种类还是比较丰富的,同时也有对应的恶意样本的分析报告,可以结合需要进行获取恶意样本。...4、https://www.hybrid-analysis.com/ 该平台对样本分析识别是否为恶意样本,采用AV的检测方案,同时检测的指标还很多,也对恶意样本进行风险评估,并且将样本里面的攻击方案和防护方案都做分析

82840

好的工作想法从哪里来

提出论点 好的研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师的一篇文章《好的研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错的选择。...初入团队,寻找自己的立足点,需要一个好的工作想法。每年末,抓耳挠腮做规划,想要憋出一个好的工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...其中有一个点当时认为还不错,是做攻击者画像的反方向,攻击者画像是从黑样本角度从十几个维度把攻击者数字化掉,那按照逻辑顺序中的空间维度推导逻辑,就可以做反面从白名单角度数字化正常用户,把一个人的设备、(域...引用 好的研究想法从哪里来 杜跃进:数据安全治理的基本思路 来都来了。

8.2K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    负载恶意软件HawkEye的VB Inject样本分析

    0x01 概述 恶意软件HawkEye的利用大多都是通过钓鱼邮件分发,利用office直接启动HawkEye主体或者一些经过加密的程序,本文中的VB Inject属于后者,也把重心放在了调试这个VB程序上...其实不太清楚偏移0x68是什么,就查了一下: PEB有一个名为NtGlobalFlag(偏移量为0x68)的字段,程序可以挑战识别它们是否正在被调试。...0x05 样本主体 在之前的行为监控中,注意到,样本在C:\User\user\AppData\Romaing\目录下生成了三个文件 pid.txt,pidloc.txt,WindowsUpdate.exe...这些功能都是通过解密出来的PE实现的。样本的VB代码只相当于一个外壳,运行时解密、创建子进程、注入进程等。...接下来尝试用.NET的反编译工具dnSpy试试。 ? 反编译成功后,发现该程序是恶意软件HawkEye,用于凭据窃取,包括电子邮件Web浏览器,Bitcoin钱包,反病毒检查,键盘记录等。

    1.1K10

    恶意样本对抗栈回溯检测机制的套路浅析

    最近发现有很多漏洞利用或木马程序样本会通过一些技术手段,达到使自动化检测系统或分析人员调试工具的栈回溯机制失效的目的。...在本文中我将会简单分析和推测一下这类恶意样本都是通过哪些套路来实现和栈回溯机制的对抗。需要注意的是,文中讨论的堆栈都是代指线程在用户层的堆栈,并未涉及内核层的堆栈。...0x0 准备 用这两天遇到的某个样本举例来说吧。那是个 RTF 文件格式的 CVE-2015-1641 漏洞利用样本。...这时候样本尚未加载并执行 ShellCode,所以这两个值在这时候是纯净的。...突然注意到,多次执行这个恶意样本并同样在 NtCreateUserProcess 命中断点时,这时候的 ESP 和 EBP 的值始终是 0x0900XXXX 左右的地址,而 StackBase 和 StackLimit

    86320

    如何设置自己的Dionaea蜜罐来收集恶意软件样本

    简介 许多安全人员都热衷于恶意软件的逆向工程。在本文中我将教大家设置一个自己的Dionaea蜜罐,来协助我们恶意软件样本的收集工作。...FB百科 Dionaea是一款低交互式蜜罐,是Honeynet Project 的开源项目。Dionaea 蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。...因此,他们可能也不会允许你在他们的服务器上收集恶意软件样本。 AWS设置 现在我们开始设置AWS实例。...cd build # cmake -DCMAKE_INSTALL_PREFIX:PATH=/opt/dionaea … # make # make install # cd /opt/dionaea/ 好的...该文件用于指定你的恶意软件/二进制文件的位置,以及侦听的接口和端口。你可以保留这些默认值,但请记住,日志文件会变大。 就比如我恶意软件大约1个G但却有19G的日志。 ?

    1.3K40

    智能医疗的春天在哪里?

    镁客网这么多期都在说时尚的智能硬件,今天我们来说说跟我们老百姓戚戚相关的话题——智能医疗。...智能医疗,其实这个概念已经被热了很长时间了,但是至今为止,除了竞争激烈的可穿戴智能血压计、能测心率、血压的手环、能随时监测健康状况的手机APP以外,并没有其他一些医疗硬件出现。...别说基本都是靠电脑或者智能手机操作的智能医疗设备了,拿家里的智能遥控器来说,有几个老年人能用的,他们除了知道遥控器上有最基本的调台、调音、关机功能,别的智能功能对他们来说都形同虚设。 ?...然而,目前的智能设备在检测后一般都需要远程传输数据,需要上网,这就让智能医疗陷入“不智能”的最关键点。我不夸张的说,这个东西别说爷爷奶奶了,我父母那个年龄层的都不一定会弄。...总而言之,目前的智能医疗,面临着“难诊断”、“不便利”、“不能医”这三大问题,与智能相去甚远。 智能医疗的春天在哪里? 吐了那么多槽,有人肯定会说,那按照你那么说未来移动医疗无路可走囖!

    2K20

    一个Hancitor恶意邮件活动Word文档样本的分析

    文档打开后,进程监控工具竟然没有发现有恶意进程执行。 Word文档前后的对比如下所所示。...很明显,恶意文档打开后使用了一个干净的文档替换原来的文档内容,一是使恶意文档不重复进行感染,二是更好的隐蔽保护自身。 ?...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式的途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

    1.6K10

    【学术分享】刘知远:好的研究想法从哪里来

    所以从推动学科发展的角度,评判什么是好的研究想法的标准,首先就在一个“新”字。 过去有个说法,人工智能学科有个魔咒,凡是人工智能被解决(或者有解决方案)的部分,就不再被认为代表“人类智能”。...深度学习之所以拥有如此显赫的影响力,就在于它对于人工智能自然语言处理、语音识别、计算机视觉等各重要方向都产生了革命性的影响,彻底改变了对无结构信号(语音、图像、文本)的语义表示的技术路线。...好的研究想法从哪里来 想法好还是不好,并不是非黑即白的二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,好的研究想法从哪里来呢?我总结,首先要有区分研究想法好与不好的能力,这需要深入全面了解所在研究方向的历史与现状,具体就是对学科文献的全面掌握。...“ 我当时的回答如下: 我感觉,产业界开始集团化搞的问题,说明其中主要的开放性难题已经被解决得差不多了,如语言识别、人脸识别等,在过去20年里面都陆续被广泛商业应用。

    8.5K20

    人工智能的未来在哪里吗?

    1、目标 在这篇文章中,我们将研究人工智能的未来,来了解人工智能在真实的行业中的前景和就业机会。我们将从人工智能介绍、人工智能应用程序、示例、人工智能职业以及人工智能中的工作概况开始。...此外,还将看到一些实际的例子,以便更好地理解。 2、人工智能介绍 “制造智能机器的科学和工程,特别是智能计算机程序。” 智力使我们与世界上的万物相区别,因为我们有能力去理解和运用知识。...做好准备 在此之前,为了使人工智能的价值最大化,最好确保您当前的流程,即以尽可能好的方式工作。 合作 与非竞争性业务合作。在编程和支持人工智能方面,这还远未实现。人工智能有可能改变企业。...解决气候变化问题 这看起来像是一个机器人的高阶指令,但是有人说“机器比一个人拥有更多的数据访问权限——存储的统计数据多得令人难以置信”。我们可以使用大数据,以便人工智能有朝一日能够识别趋势。...机器人个性设计师 机器人服从培训师 自动车辆基础设施设计:新的道路和交通标志将被计算机读取 算法培训师包括不断壮大的所谓“点击工人”大军。例如,这有助于算法学会识别图像或分析情绪。

    2K30

    基于黑盒语音识别系统的目标对抗样本

    编译 | 姗姗 出品 | 人工智能头条(公众号ID:AI_Thinker) 【人工智能头条按】谷歌大脑最近研究表明,任何机器学习分类器都可能被欺骗,给出不正确的预测。...在自动语音识别(ASR)系统中,深度循环网络已经取得了一定的成功,但是许多人已经证明,小的对抗干扰就可以欺骗深层神经网络。...以下为论文摘编,人工智能头条整理: ▌对抗性攻击介绍 因为神经网络具有的强表达能力,使得它们能够很好地适应于各种机器学习任务,但在超过多个网络架构和数据集上,它们容易受到敌对攻击的影响。...在自动语音识别(ASR)系统中,深度循环网络在语音转录的应用已经取得了令人印象深刻的进步。许多人已经证明,小的对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...二是确定原始音频样本和敌对音频样本之间的相似性。

    1.1K30

    智能识别文字是如何实现的?智能识别文字识别率高吗?

    现在社会中人们书写文字的机会几乎是很少的,不过平时依然需要接触到各种文字,还经常会用到智能识别文字这项技术,从图片或者其他地方寻找需要的文字,那么智能识别文字是如何实现的?智能识别文字识别率高吗?...智能识别文字是如何实现的?...智能识别文字属于人工智能中非常重要的领域之一,和图片识别的地位差不多,不过相对图片识别技术来说智能识别文字技术要成熟的多,毕竟文字的形体以及特征是更加明显的,那么智能识别文字是如何实现的?...智能识别文字在平时生活中大家也都接触过,很多人会问智能识别文字识别率高吗?文字识别率和识别的软件以及应用的技术有很大关系,现在技术最为先进的智能识别文字软件识别率能高达99.8%以上。...以上就是关于智能识别文字的文章内容,相信大家对于智能识别文字有一定的了解了,智能识别文字技术在现在很多行业中应用都是比较广泛的,由此也能看出智能识别文字技术的前景是非常好的。

    12.9K20

    基于黑盒语音识别系统的目标对抗样本

    在自动语音识别(ASR)系统中,深度循环网络已经取得了一定的成功,但是许多人已经证明,小的对抗干扰就可以欺骗深层神经网络。...在自动语音识别(ASR)系统中,深度循环网络在语音转录的应用已经取得了令人印象深刻的进步。许多人已经证明,小的对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...对候选样本总体进行迭代,直到一个合适的样本产生。为了限制过度的突变和多余的噪声,我们用动量突变更新改进标准遗传算法。...二是确定原始音频样本和敌对音频样本之间的相似性。...实验结果: 在我们运行算法的音频样本中,在使用 Levenshtein 距离的最终解码短语和目标之间取得了 89.25% 的相似性;最终敌对样本和原始样本相关性为 94.6%。

    91420

    逆向分析及识别恶意代码中的AES算法

    该算法已被用来替代原先的DES算法,并在世界范围内广泛使用。需要指出的是,AES算法不仅仅在合法的场合有着广泛的运用,在各种勒索软件等恶意程序中,同样有着广泛的应用。...本文将分为三部分介绍恶意代码中的AES算法,分别是: 1.基本AES算法的逆向识别; 2.Locky勒索软件中的AES算法识别; 3.TeslaCrypt勒索软件中AES算法的逆向识别。...参考《现代密码学》一书,基本AES算法的流程可以用下图概括: ? 其中,轮函数包含四部分:1,字节替换;2,行位移;3,列混合;4,轮密钥加。识别基本AES算法的关键也就是识别该轮函数。...逆向识别标准的AES算法最关键的是找到置换表s_box,在AES算法中该置换表为固定的256元素数字: ? s_box的内容过长,这里不做展示。...Locky中的AES算法识别相对比较简单,下面先介绍一下与之相关的基本知识。

    2.5K70

    在线识别图片来源原理 选择好的在线识别图片来源程序

    如今已是数字化时代,彩色的图片越来越多的图片进入到日常生活中。有很多的时候,大家可能会并不清楚一张图片的来源,这就需要用到一些在线识别图片来源的程序。那么在线识别图片的来源的程序是如何工作的?...在众多的识别程序中,如何去选择好的识别程序呢?项目就来为大家简单介绍一下。 image.png 一、在线识别图片来源的原理 首先,在线识别图片的程序或程序主要是依托大数据来进行处理的。...二、选择在线识别图片来源的程序的指南 一款好的图片识别程序关键就是要看数据库是否庞大。只有巨大的数据库才会有大量的识别材料,只有庞大的识别材料才会让用户查找图片来源的过程更加可靠、准确。...除了巨大的数据库,还要选择有强大企业支撑的识别程序。一般情况下,大家无法直接地看到图片识别程序的代码,就需要大家去找到大型企业支持的识别程序。这些程序往往算法更加的缜密,更加的精准。...以上就是为大家带来的关于在线识别图片来源的原理,以及一些好的识别图片来源程序的选择方法。优质的图片识别程序并不少,只要精挑细选一下就可以找到好的程序。

    18.8K40

    隐秘的交易:暗藏危机的智能合约恶意调用

    文章前言 在这篇文章中,我们将对曾经出现过的一种叫做evilReflex的安全漏洞进行分析研究,攻击者可以通过该漏洞将存在evilReflex漏洞的合约中的任意数量的token转移到任意地址。 ?...approveAndCallcode函数的用途是在完成approve操作时发出相关的调用通知,而在上述代码的L136处spender.call(extraData)中的_extraData为用户可控参数...extraData参数传入,之后通过spender.call(extraData)实现对合约中的任意方法的调用,而此时的spender也是可控的,所以也可以在存在漏洞的合约中调用任意合约的任意方法并为其提供相关的方法参数...)的bytecode 这样一来在调用approveAndCallcode函数时将发出一个transfer调用,此时的资产接受地址为攻击者构造的extraData中的to地址信息,token数量为extraData...安全建议 造成evilReflex漏洞的根本原因还是在于call注入,在合约开发过程中应尽量避免call调用中方法选择器可控以及相关参数的可控性或者直接指定方法选择器来规避类evilReflex安全问题的发生

    95520

    微服务的优势在哪里,为什么别人都在说微服务好

    我六月底参加深圳的一个线下技术活动,某在线编程的 CEO 谈到他们公司的发版,说:“我说话的这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统的单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型的,有的模块则是对内存需求更大的,这些模块的代码写在一起,部署的时候,我们只能选择 CPU 运算更强,内存更大的机器,如果采用了了微服务架构...可以灵活的采用最新技术 传统的单体应用一个非常大的弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前的技术栈做的项目,现在还需要继续开发维护。...服务的拆分 个人觉得,这是最大的挑战,我了解到一些公司做微服务,但是服务拆分的乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务好的鬼话。...这个段子形象的说明了分布式系统带来的挑战。

    10.5K00

    买域名哪里好?域名供应商的选择标准是什么?

    对于想要在网络上建设网站的用户而言,首先需要为网站购买一个合法的域名,不过很多人对于购买域名并没有实际的经验,因此往往不知道在哪里才能买到需要的域名。那么买域名哪里好?域名供应商的选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站的地址,只有准确的地址才能够让别人进入自己的网站,并且域名和网址并不是相等的关系,域名需要经过解析才能够获得网址。...域名的选择标准 很多人在网络上查找后会发现,提供域名的域名供应商在网络上是非常多的,那么买域名哪里好?域名供应商如何来选择呢?...其实有心的用户会发现,网络上的域名供应商虽然多,但不少域名供应商的都只是代理的性质,所提供的域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择的域名种类会更加丰富。...买域名哪里好?如何挑选域名供应商?

    16.3K10

    缺少训练样本怎么做实体识别?小样本下的NER解决方法汇总

    定期更新干货算法笔记和世间万物的学习记录~ 本文带你走进命名实体识别(NER)任务,首先介绍了解决NER任务的经典模型结构,然后通过3篇顶会论文介绍当缺少训练样本的时候,如何解决NER任务。...1 什么是NER任务 NER即命名实体识别任务,主要目的是识别出一个句子中的实体词,以及其对应的实体类型。比如下面的例子中,就是不同场景下的NER任务。在不同场景中,需要识别的实体类型也是不同的。...Example-Based Named Entity Recognition(2020)提出一种基于样例的NER解决方法,主要思路是利用一些有标注样本样例,识别出新数据中相关的entity。...例如在下面的例子中,右侧为需要识别的句子,左侧为一些有标注样本,利用左侧的标注信息识别右侧的实体(注意左侧和右侧的实体名称都是不同的)。...权重加权每个support和query的起止位置相似度匹配分): 模型的第二部分是在第一步识别出的entity span的基础上,进一步识别这个entity span具体对应哪个entity。

    1.2K30

    学界 | 如何用未标注样本解决单标注样本下的视频行人重识别问题?

    在这篇论文中,我们提出了通过逐渐利用未标注样本,来解决单标注样本(one-shot)情况下的视频行人重识别问题(video-based person re-ID)。...这个方法很简单通用,在两个大型的视频行人重识别数据集上都达到了远超 state-of-the-art 的性能。 1. 为什么需要单标注样本问题?...目前大多行人重识别方法都依赖于完全的数据标注,即需要对每个训练集里的人在不同摄像头下的数据进行标注。...我们通过逐步增大每次加入训练的 pseudo-labeled 数据量,从而逐渐去利用更难识别的,包含更多信息多样性的视频片段。...我们的方法在 MARS 和 DukeMTMC-VideoReID 这两个大规模的视频行人重识别数据集上都取得了极大的提高。下面我们展示一下算法选出来的 pseudo-labeled 样本。 ?

    1K10
    领券