首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意样本和威胁情报资源分享

下面是我平时研究学习恶意样本威胁情报主要来源地方,国外国内恶意样本分析平台还有很多很优秀平台以及其他网络渠道(例如github),可以根据自己需要进行恶意样本获取。...国外恶意样本源 目前很多新威胁情报都是来源于国外,因此对于各种新攻击手法,可以重点关注国外恶意样本源,通过下面的6个平台可以获取到恶意样本。...1、https://app.any.run/submissions/ 该平台上有各种不同类型恶意样本,并且对于恶意样本也有比较详细分析报告可以参考进行恶意样本功能解析。...3、https://tria.ge/reports/public 该平台恶意样本量还有恶意样本种类还是比较丰富,同时也有对应恶意样本分析报告,可以结合需要进行获取恶意样本。...4、https://www.hybrid-analysis.com/ 该平台对样本分析识别是否为恶意样本,采用AV检测方案,同时检测指标还很多,也对恶意样本进行风险评估,并且将样本里面的攻击方案和防护方案都做分析

55040

负载恶意软件HawkEyeVB Inject样本分析

0x01 概述 恶意软件HawkEye利用大多都是通过钓鱼邮件分发,利用office直接启动HawkEye主体或者一些经过加密程序,本文中VB Inject属于后者,也把重心放在了调试这个VB程序上...其实不太清楚偏移0x68是什么,就查了一下: PEB有一个名为NtGlobalFlag(偏移量为0x68)字段,程序可以挑战识别它们是否正在被调试。...0x05 样本主体 在之前行为监控中,注意到,样本在C:\User\user\AppData\Romaing\目录下生成了三个文件 pid.txt,pidloc.txt,WindowsUpdate.exe...这些功能都是通过解密出来PE实现样本VB代码只相当于一个外壳,运行时解密、创建子进程、注入进程等。...接下来尝试用.NET反编译工具dnSpy试试。 ? 反编译成功后,发现该程序是恶意软件HawkEye,用于凭据窃取,包括电子邮件Web浏览器,Bitcoin钱包,反病毒检查,键盘记录等。

1K10
您找到你想要的搜索结果了吗?
是的
没有找到

恶意样本对抗栈回溯检测机制套路浅析

最近发现有很多漏洞利用或木马程序样本会通过一些技术手段,达到使自动化检测系统或分析人员调试工具栈回溯机制失效目的。...在本文中我将会简单分析和推测一下这类恶意样本都是通过哪些套路来实现和栈回溯机制对抗。需要注意是,文中讨论堆栈都是代指线程在用户层堆栈,并未涉及内核层堆栈。...0x0 准备 用这两天遇到某个样本举例来说吧。那是个 RTF 文件格式 CVE-2015-1641 漏洞利用样本。...突然注意到,多次执行这个恶意样本并同样在 NtCreateUserProcess 命中断点时,这时候 ESP 和 EBP 值始终是 0x0900XXXX 左右地址,而 StackBase 和 StackLimit...根据前面表达过意思,你不能清楚地知道在 ShellCode 中对原 EBP 或原 EIP 值改成什么样了,如果是非法地址还算是比较好判断。但是如果是正常属于堆栈地址呢?

75820

如何设置自己Dionaea蜜罐来收集恶意软件样本

简介 许多安全人员都热衷于恶意软件逆向工程。在本文中我将教大家设置一个自己Dionaea蜜罐,来协助我们恶意软件样本收集工作。...FB百科 Dionaea是一款低交互式蜜罐,是Honeynet Project 开源项目。Dionaea 蜜罐设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。...因此,他们可能也不会允许你在他们服务器上收集恶意软件样本。 AWS设置 现在我们开始设置AWS实例。...该文件用于指定你恶意软件/二进制文件位置,以及侦听接口和端口。你可以保留这些默认值,但请记住,日志文件会变大。 就比如我恶意软件大约1个G但却有19G日志。 ?...Dionaea有许多不同服务,可以让你蜜罐对更多类型攻击开放。因此,你会收集到更多恶意软件。

1.3K40

智能医疗春天在哪里

镁客网这么多期都在说时尚智能硬件,今天我们来说说跟我们老百姓戚戚相关的话题——智能医疗。...智能医疗,其实这个概念已经被热了很长时间了,但是至今为止,除了竞争激烈可穿戴智能血压计、能测心率、血压手环、能随时监测健康状况手机APP以外,并没有其他一些医疗硬件出现。...别说基本都是靠电脑或者智能手机操作智能医疗设备了,拿家里智能遥控器来说,有几个老年人能用,他们除了知道遥控器上有最基本调台、调音、关机功能,别的智能功能对他们来说都形同虚设。 ?...然而,目前智能设备在检测后一般都需要远程传输数据,需要上网,这就让智能医疗陷入“不智能最关键点。我不夸张说,这个东西别说爷爷奶奶了,我父母那个年龄层都不一定会弄。...总而言之,目前智能医疗,面临着“难诊断”、“不便利”、“不能医”这三大问题,与智能相去甚远。 智能医疗春天在哪里? 吐了那么多槽,有人肯定会说,那按照你那么说未来移动医疗无路可走囖!

2K20

域名在哪里比较好 购买域名时候有哪些要注意

域名现在也被列入了一种无形资产,也被国家越来越重视,很多域名都不能随便使用了,那么我们在选择创办网站时候,服务器和域名是必不可少,域名在哪里比较好呢?在购买时候还需要注意哪些事项呢?...域名在哪里比较好 域名在哪里比较好,最好是选择那些大型靠谱交易平台,如果是注册域名的话就去那种大型域名注册商。...当然,在交易时候去专业正规交易平台购买域名,我们权益就会有所保证,而且在后期维护时候他们也会更加地负责。...购买域名时候有哪些要注意 在域名购买之前我们要考虑因素也有很多,首先就是域名长度。...以上就是域名在哪里比较好相关信息,我们在注册或购买域名时候需要注意一些内容,大家如果还有什么疑问的话,也可以上网自行搜索。

26.6K20

一个Hancitor恶意邮件活动Word文档样本分析

文档打开后,进程监控工具竟然没有发现有恶意进程执行。 Word文档前后对比如下所所示。...很明显,恶意文档打开后使用了一个干净文档替换原来文档内容,一是使恶意文档不重复进行感染,二是更好隐蔽保护自身。 ?...经过对宏文档和PE负载分析,发现本次样本包含宏代码与Hancitor文档宏代码有较大变化,但是通过对内含主要PE负载文件分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

1.6K10

人工智能未来在哪里吗?

1、目标 在这篇文章中,我们将研究人工智能未来,来了解人工智能在真实行业中前景和就业机会。我们将从人工智能介绍、人工智能应用程序、示例、人工智能职业以及人工智能工作概况开始。...此外,还将看到一些实际例子,以便更好地理解。 2、人工智能介绍 “制造智能机器科学和工程,特别是智能计算机程序。” 智力使我们与世界上万物相区别,因为我们有能力去理解和运用知识。...使用机器人工具外科技术人员。 军用和航空电工使用飞行模拟器、无人机和武器。 9、人工智能未来 人工智能能为公司赚取大量利润。此外,人工智能在我们日常生活中以惊人速度发展。...解决气候变化问题 这看起来像是一个机器人高阶指令,但是有人说“机器比一个人拥有更多数据访问权限——存储统计数据多得令人难以置信”。我们可以使用大数据,以便人工智能有朝一日能够识别趋势。...机器人个性设计师 机器人服从培训师 自动车辆基础设施设计:新道路和交通标志将被计算机读取 算法培训师包括不断壮大所谓“点击工人”大军。例如,这有助于算法学会识别图像或分析情绪。

2K30

哪里买域名比较好 在购买域名时候要注意些什么

计算机互联网世界丰富多彩,在互联网领域有很多我们看不见摸不着,但是又的确存在东西,就拿互联网网站域名来讲,这里边就有很多知识,我们在个人做网站时候少不了购买就是域名和服务器,那么一般来讲去哪里买域名更加靠谱呢...去哪里买域名比较好哪里买域名其实现如今我们普通人在购买域名时候,只需要找到靠谱域名交易平台就可以了,一般来讲这些交易平台都是非常正规,选择那些大型可靠平台,在交易之前想清楚自己想要什么,然后联系卖方进行交易就可以了...在购买域名时候要注意些什么 在购买域名时候,其实也是有很多需要注意点。...首先我们一定要清楚我们购买域名地点是哪里,可以通过朋友推荐也可以是自己通过官方渠道购买,千万不要贪图便宜去那些小商家购买,毕竟购买域名不是一次性,它可以用好久,不能贪小便宜而损失了自己,其次在购买域名时候...以上这些就是去哪里买域名以及购买域名时需要注意那些点,其他再有什么不懂地方也都可以上网查询。

19.4K20

基于黑盒语音识别系统目标对抗样本

编译 | 姗姗 出品 | 人工智能头条(公众号ID:AI_Thinker) 【人工智能头条按】谷歌大脑最近研究表明,任何机器学习分类器都可能被欺骗,给出不正确预测。...在自动语音识别(ASR)系统中,深度循环网络已经取得了一定成功,但是许多人已经证明,小对抗干扰就可以欺骗深层神经网络。...以下为论文摘编,人工智能头条整理: ▌对抗性攻击介绍 因为神经网络具有的强表达能力,使得它们能够很好地适应于各种机器学习任务,但在超过多个网络架构和数据集上,它们容易受到敌对攻击影响。...在自动语音识别(ASR)系统中,深度循环网络在语音转录应用已经取得了令人印象深刻进步。许多人已经证明,小对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...二是确定原始音频样本和敌对音频样本之间相似性。

1K30

智能识别文字是如何实现智能识别文字识别率高吗?

现在社会中人们书写文字机会几乎是很少,不过平时依然需要接触到各种文字,还经常会用到智能识别文字这项技术,从图片或者其他地方寻找需要文字,那么智能识别文字是如何实现智能识别文字识别率高吗?...智能识别文字是如何实现?...智能识别文字属于人工智能中非常重要领域之一,和图片识别的地位差不多,不过相对图片识别技术来说智能识别文字技术要成熟多,毕竟文字形体以及特征是更加明显,那么智能识别文字是如何实现?...智能识别文字在平时生活中大家也都接触过,很多人会问智能识别文字识别率高吗?文字识别率和识别的软件以及应用技术有很大关系,现在技术最为先进智能识别文字软件识别率能高达99.8%以上。...以上就是关于智能识别文字文章内容,相信大家对于智能识别文字有一定了解了,智能识别文字技术在现在很多行业中应用都是比较广泛,由此也能看出智能识别文字技术前景是非常好

12.8K20

基于黑盒语音识别系统目标对抗样本

在自动语音识别(ASR)系统中,深度循环网络已经取得了一定成功,但是许多人已经证明,小对抗干扰就可以欺骗深层神经网络。...在自动语音识别(ASR)系统中,深度循环网络在语音转录应用已经取得了令人印象深刻进步。许多人已经证明,小对抗干扰就可以欺骗深层神经网络,使其错误地预测一个特定目标。...对候选样本总体进行迭代,直到一个合适样本产生。为了限制过度突变和多余噪声,我们用动量突变更新改进标准遗传算法。...二是确定原始音频样本和敌对音频样本之间相似性。...实验结果: 在我们运行算法音频样本中,在使用 Levenshtein 距离最终解码短语和目标之间取得了 89.25% 相似性;最终敌对样本和原始样本相关性为 94.6%。

87420

隐秘交易:暗藏危机智能合约恶意调用

文章前言 在这篇文章中,我们将对曾经出现过一种叫做evilReflex安全漏洞进行分析研究,攻击者可以通过该漏洞将存在evilReflex漏洞合约中任意数量token转移到任意地址。 ?...approveAndCallcode函数用途是在完成approve操作时发出相关调用通知,而在上述代码L136处spender.call(extraData)中_extraData为用户可控参数...extraData参数传入,之后通过spender.call(extraData)实现对合约中任意方法调用,而此时spender也是可控,所以也可以在存在漏洞合约中调用任意合约任意方法并为其提供相关方法参数...)bytecode 这样一来在调用approveAndCallcode函数时将发出一个transfer调用,此时资产接受地址为攻击者构造extraData中to地址信息,token数量为extraData...安全建议 造成evilReflex漏洞根本原因还是在于call注入,在合约开发过程中应尽量避免call调用中方法选择器可控以及相关参数可控性或者直接指定方法选择器来规避类evilReflex安全问题发生

90420

逆向分析及识别恶意代码中AES算法

该算法已被用来替代原先DES算法,并在世界范围内广泛使用。需要指出是,AES算法不仅仅在合法场合有着广泛运用,在各种勒索软件等恶意程序中,同样有着广泛应用。...本文将分为三部分介绍恶意代码中AES算法,分别是: 1.基本AES算法逆向识别; 2.Locky勒索软件中AES算法识别; 3.TeslaCrypt勒索软件中AES算法逆向识别。...参考《现代密码学》一书,基本AES算法流程可以用下图概括: ? 其中,轮函数包含四部分:1,字节替换;2,行位移;3,列混合;4,轮密钥加。识别基本AES算法关键也就是识别该轮函数。...逆向识别标准AES算法最关键是找到置换表s_box,在AES算法中该置换表为固定256元素数字: ? s_box内容过长,这里不做展示。...Locky中AES算法识别相对比较简单,下面先介绍一下与之相关基本知识。

2.3K70

缺少训练样本怎么做实体识别?小样本NER解决方法汇总

定期更新干货算法笔记和世间万物学习记录~ 本文带你走进命名实体识别(NER)任务,首先介绍了解决NER任务经典模型结构,然后通过3篇顶会论文介绍当缺少训练样本时候,如何解决NER任务。...1 什么是NER任务 NER即命名实体识别任务,主要目的是识别出一个句子中实体词,以及其对应实体类型。比如下面的例子中,就是不同场景下NER任务。在不同场景中,需要识别的实体类型也是不同。...Example-Based Named Entity Recognition(2020)提出一种基于样例NER解决方法,主要思路是利用一些有标注样本样例,识别出新数据中相关entity。...例如在下面的例子中,右侧为需要识别的句子,左侧为一些有标注样本,利用左侧标注信息识别右侧实体(注意左侧和右侧实体名称都是不同)。...权重加权每个support和query起止位置相似度匹配分): 模型第二部分是在第一步识别entity span基础上,进一步识别这个entity span具体对应哪个entity。

1K30

学界 | 如何用未标注样本解决单标注样本视频行人重识别问题?

在这篇论文中,我们提出了通过逐渐利用未标注样本,来解决单标注样本(one-shot)情况下视频行人重识别问题(video-based person re-ID)。...这个方法很简单通用,在两个大型视频行人重识别数据集上都达到了远超 state-of-the-art 性能。 1. 为什么需要单标注样本问题?...目前大多行人重识别方法都依赖于完全数据标注,即需要对每个训练集里的人在不同摄像头下数据进行标注。...我们通过逐步增大每次加入训练 pseudo-labeled 数据量,从而逐渐去利用更难识别的,包含更多信息多样性视频片段。...我们方法在 MARS 和 DukeMTMC-VideoReID 这两个大规模视频行人重识别数据集上都取得了极大提高。下面我们展示一下算法选出来 pseudo-labeled 样本。 ?

97110

「数据饥荒」之后,人工智能未来在哪里

彼时,Alpha Go成功击败了世界排名第一围棋选手,这被看作是人工智能一次「里程碑式胜利」。...为什么人工智能在发展60多年后,争议仍然如此巨大? ? 事实证明,大众对于人工智能「期望」和它当前「现实」之间有很大差距。...真正能够运用人工智能技术场景仍然极度稀少,而且经常集中在非常特殊案例上。想要走向主流,人工智能还有很长路要走。 由于我们在这个领域并不缺乏远见,我们看到了怀疑人工智能今天能真正完成什么信号。...现在,在人工智能第三次崛起末期,这个新兴领域命运仍然不确定。 凛冬已至 很大程度上,人工智能兴起是由大数据可用性推动。...大数据推动了面部识别、营销推广等许多领域深度学习发展,这一度被视为人工智能浪潮主要突破之一。

1.9K20

人工智能未来应用在哪里

人工智能是一种独特技术,能够处理不断增长数据量,并从中提取有用信息。随着人工智能技术不断发展和成熟,它在未来有着广泛应用前景。...总之,人工智能应用未来将会涵盖各个领域,带来更加智能、高效和便捷服务,改变人们生活方式和工作方式,极大地推动了社会和经济发展自动驾驶:人工智能技术在自动驾驶汽车领域有着广泛应用前景。...人工智能可以帮助车辆处理数据、识别和理解道路标志、障碍物、其他车辆和行人等信息,使驾驶更加安全和高效。医疗保健:人工智能可以在医疗保健领域提供工具来帮助医生进行诊断、预测疾病,以及开发治疗方案。...此外,人工智能还可以根据个体基因信息进行匹配,从而制定更个性化、有效治疗方案。智能家居:人工智能技术可以使家居变得更加智能化和自动化,比如通过使用语音或手势控制房屋系统、优化家电能源消耗等等。...总的来说,人工智能在未来有着广泛应用前景,几乎触及到各个行业,并且在不断发展中。通过自主学习,人工智能将会变得更加智能、灵活和创造性,为人类带来更多益处。

1.8K00

测试智能机会在哪里?| ArchSummit

而人工智能发展使得测试提效成为可能。 智能化测试值不值得做?应该如何做?业界有哪些实践?是不是大家都可以做智能化测试?...在即将到来 12 月 2 日和 3 日,由 InfoQ 主办 ArchSummit 全球架构师峰会(北京站)上,我们携手出品人美团李永刚,共同邀请了业界专家来分享智能化测试落地实践。...测试本质是在有限时间规避风险,包含减少风险发生概率和风险发生产生危害,因此以风险驱动交付模式可作为达成目标的重要手段。...在计算智能和感知智能方面拥有丰富实践经验,目前负责打造基于风险驱动交付模式。 议题二 在美团微服务架构质量体系建设中,美团采用了智能解决方案——服务链路分析。...活动推荐 ArchSummit 全球架构师峰会(北京站)2022 演讲专题目前已上线【数字化场景下业务架构】【低代码实践与应用】【国产化替代解决方案探索】【分布式架构落地实践】【智能化软件测试】【

1.5K20

不解密数据竟也能识别TLS加密恶意流量?

为此,思科大约分析了18个恶意程序家族数千个样本,并在企业网络中数百万加密数据流中,分析数万次恶意连接。...整个过程中,网络设备的确不对用户数据做处理,仅是采用DPI(深度包检测技术)来识别clientHello和serverHello握手信息,还有识别连接TLS版本。...不仅如此,据说他们还能就这些恶意流量,基于流量特性将之分类到不同恶意程序家族中。“我们最后还要展示,在仅有这些网络数据情况下,进行恶意程序家族归类。...我们甚至还能识别恶意程序更为细致家族分类,当然仅通过网络数据就看不出来了。” ?...据说,针对恶意程序家族归类,其准确性达到了90.3%。 “在针对单独、加密流量识别中,我们在恶意程序家族归类问题上,能够达到90.3%准确率。

2.2K70
领券