首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一个Hancitor恶意邮件活动Word文档样本的分析

很明显,恶意文档打开后使用了一个干净的文档替换原来的文档内容,一是使恶意文档不重复进行感染,二是更好的隐蔽保护自身。 ?...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...因此,可基本判定本次恶意邮件攻击属于Hancitor恶意邮件攻击行动。...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式的途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

1.6K10

健康码行程码智能识别方案解析,识别一步到位

任务重:不仅需确认学生健康码,对同住人如父母、兄弟姐妹等人码信息也需审核确认。...基于EasyDL的 健康码行程码智能识别 让我们来拆解一下究竟需要审查健康码/行程码哪些信息?...针对码的混合图像需要使用飞桨EasyDL图像分类进行区分。 综上所述,整体解决方案需要三个环节,如下图所示: 基于EasyDL的整体解决方案 对于支持整个项目而言,需要很长时间的上下游处理。...标注格式需要注意 值得提及的是,智能识别依赖于EasyDL多样化的功能 图像分类:可以将码分类与颜色检测结合 物体检测:可以增加类别、以检测代替分类 文字识别识别多种字体的文字和数字 在这一过程中可以发现飞桨...即使换成其他地区、结构不一样的扫码识别都可以很好地处理,只要标注出关键检测点即可。

3.6K30
您找到你想要的搜索结果了吗?
是的
没有找到

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...打开jalsa.rar-pic80 其诱饵文件的内容与第十二届亚洲会议有关,其主体是无条件支持巴勒斯坦,可见可能是利用亚洲会议针对巴勒斯坦*的活动,属于政治类题材的诱饵样本 ?...恶意宏代码-pic113 三.组织关联与技术演进 在本次活动中,我们可以清晰的看到尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,并且对其技术的演进做了一定的研究。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...编译时间戳的演进-pic117 (3).自拷贝方式的演进 尾蝎APT组织在2017年到2019年的活动中,擅长使用copy命令将自身拷贝到%ProgramData%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别

2.9K11

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

样本是带有恶意宏的诱饵文档 2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别。...C&C报文的演进-pic120 四.总结 1.概述 Gcow安全团队追影小组针对尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解 尾蝎本次活动样本流程图

2.6K10

关于机器学习在网络安全中的五大误解

机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别、手写识别和图像识别上起着关键的作用,这些领域如果没有机器学习在现代医学、银行、生物信息和存在任何质量控制的行业中都是一个灾难。...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三:机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

1.5K50

关于机器学习在网络安全中的五大误解

‍‍‍‍‍‍‍‍ 来自 | FreeBuf.COM · 参考来源 | Securelist · 编译 | Avenger ‍‍‍‍‍‍ 机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三 机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

1.6K20

如何科学合理薅FreeBuf活动“羊毛”

过年前网站推出一个叫“网藤杯智能安全机器人养成计划”的活动,刚开始以为是一个养蛙类型的活动,研究过后发现,这是一个上传数据拿奖品的活动,看着礼品还挺诱人的,作为薅羊毛专业户,我必须吐槽一把了…… 看看奖品还有点小心动...: 这个活动主要就是上传三种类型的样本:暗链、恶意URL、WebsShell通信样本,系统对样本进行判定并给予一定的分值积分,积分还可以用来抽奖。...样本对抗研究 在提交数据的时候,我也很好奇这个智能机器人的识别模型原理,耐不住手痒,自然是要研究一番的。 我尝试对这个智能识别模型做攻击,类似于样本对抗的方式对模型做欺骗。...但这样做了两天后我就发现,经过这样处理的样本智力分非常低,或者被提示样本重复。应该是识别模型被优化了或是真的学习到了攻击模式。...第二点,要多提交复杂不易被识别样本才行。

1.3K50

AI被攻击者滥用后,是人工智能还是“人工智障”?

在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...一旦进入到受感染的系统中,恶意软件还能够安全地学习系统的环境知识,比如受感染设备通信的内部设备,使用的端口和协议,以及账户信息等。因此,由智能化带来的威胁程度也将成倍增加。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

97310

腾讯安全天御获“零售风向标”《2020中国零售品牌数字化转型白皮书》推荐

尤其是在节庆、双十一、双十二大促等重要节点,企业面临的安全挑战更为突出。...网络黑产长期潜伏准备,热门营销活动大部分都会受到黑灰产恶意刷单的影响,其所带来的企业营销决策误判,以及营销资金浪费已成为零售数字化营销的核心痛点,极大地阻碍了营销效果的有效转化。...在黑灰产防御方面,天御系统以人工智能为核心,以腾讯海量黑灰产数据为基础,利用跨平台数据优势,基于“优码”帮助平台监测、识别各类营销欺诈行为,打造天御活动防刷模型,深入业务场景,识别羊毛党、黄牛党、网赚团伙...并可通过判定恶意抢红包、黄牛刷单、虚假秒杀、作弊点击等行为,过滤可疑流量,提升营销效果、保护平台用户利益。同时基于活动防刷和注册登录保护,可为企业构建完整的业务安全防护体系。...从2016年开始,腾讯安全天御与东鹏特饮展开合作,在“开盖赢红包”活动中,基于黑产大数据分析和超强计算能力,实现了盗刷预警、异常访问判断、黑产洗码识别等行为的智能营销风控,既保证了正常消费者权益,又高效打击了大批羊毛党

1.3K53

网络安全自学篇(二十二)| 基于机器学习的恶意请求识别及安全领域中的机器学习

该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...对于360伪基站追踪系统的发布、部署,以及其在360手机中的成功运用,有力遏制猖獗的伪基站诈骗活动,有助于维护广大手机用户及其他群众的财产安全。...漏洞修复——系统自动化漏洞修补 2016年8月,DARPA在DEFCON黑客大会上举办Cyber Grand Challenge挑战赛,要求参赛者在比赛中构建一套智能化的系统,不仅要检测漏洞,还要能自动写补丁...(1) 基于签名特征码的检测 签名特征码检测方法通过维护一个已知的恶意代码库,将待检测代码样本的特征码与恶意代码库中的特征码进行比对,如果特征码出现匹配,则样本恶意代码。...一步一个脚印前行,接下来希望通过深度学习实现更多的恶意代码识别和对抗样本,准备开启TensorFlow2.0和更多的安全基础系列的学习。

3.9K80

腾讯安全天御获“零售风向标”《2020中国零售品牌数字化转型白皮书》推荐

尤其是在节庆、双十一、双十二大促等重要节点,企业面临的安全挑战更为突出。...网络黑产长期潜伏准备,热门营销活动大部分都会受到黑灰产恶意刷单的影响,其所带来的企业营销决策误判,以及营销资金浪费已成为零售数字化营销的核心痛点,极大地阻碍了营销效果的有效转化。...在黑灰产防御方面,天御系统以人工智能为核心,以腾讯海量黑灰产数据为基础,利用跨平台数据优势,基于“优码”帮助平台监测、识别各类营销欺诈行为,打造天御活动防刷模型,深入业务场景,识别羊毛党、黄牛党、网赚团伙...并可通过判定恶意抢红包、黄牛刷单、虚假秒杀、作弊点击等行为,过滤可疑流量,提升营销效果、保护平台用户利益。同时基于活动防刷和注册登录保护,可为企业构建完整的业务安全防护体系。 ?...从2016年开始,腾讯安全天御与东鹏特饮展开合作,在“开盖赢红包”活动中,基于黑产大数据分析和超强计算能力,实现了盗刷预警、异常访问判断、黑产洗码识别等行为的智能营销风控,既保证了正常消费者权益,又高效打击了大批羊毛党

1K31

网络安全应急管理与技术实践:应对不断演化的网络威胁

通过获取来自不同来源的威胁情报,如黑客论坛、恶意软件样本和漏洞报告,安全团队可以了解最新的攻击趋势和攻击者的行为模式。利用这些情报,可以及早发现和应对新型威胁。...结合机器学习和人工智能技术,进行情报分析,识别出潜在的威胁,以便迅速采取防御措施。 2. 恶意软件检测与分析 恶意软件是常见的网络威胁,它可以通过各种方式传播并危害系统。...通过对样本进行逆向工程分析,可以深入了解恶意软件的功能和攻击手法,从而更好地进行防御。 3....技术实践: 部署网络中的IDS/IPS传感器,监控流量和活动。结合规则和行为分析,及时识别可疑活动并采取自动化的响应措施,如阻止流量或报警。 4....利用机器学习算法来识别异常活动,并进行行为预测,帮助提前防范潜在攻击。 结论 网络安全应急管理和技术实践需要综合应用多种技术手段,以确保组织能够及时识别、应对和恢复网络威胁。

16820

深度学习:能击败欧洲围棋冠军,还能防恶意软件

Deep Instinct能够同时检测并阻止所有资产中“首次出现”的恶意活动。公司的大部分员工都拥有高等数学学位,以色列特拉维夫和美国硅谷都有他们的办公地点。...这些被“分解”的样本仍是二进制位字符串,用于训练神经网络进行系统地识别。在进行了数百万次计算之后,神经网络运行于一个GPU集群中,最终得出一个能够指向终点的静态神经网络结果。...Deep Instinct恶意软件识别率远超传统安全公司 Göttingen大学举行的对16000个恶意软件样本进行识别测试中,来自西门子CERT、Bit-Defender、McAfee、Trend(趋势科技...)、AVG、卡巴斯基、Sophos以及其他安全公司平均识别率为61%,而Deep Instinct对于恶意软件的识别率则高达98.86%。...一些恶意软件样本自主突变,而其功能并没有受到影响。PDF恶意软件的识别率是99.7%,可执行文件的检测率为99.2%。

1.2K70

对抗样本原理分析

本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。...在图像分类、语音识别等模式识别任务中,机器学习的准确率甚至超越了人类。 人工智能技术具有改变人类命运的巨大潜能,但同样存在巨大的安全风险。...随后越来越多的研究发现,除了DNN模型之外,对抗样本同样能成功地攻击强化学习模型、循环神经网络(RNN)模型等不同的机器学习模型,以及语音识别、图像识别、文本处理、恶意软件检测等不同的深度学习应用系统。...本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。 二、对抗样本简介 神经网络是目前人工智能系统中应用最广泛的一种模型,是一种典型的监督学习模型。...3半月数据集的二分类问题 前面通过等高线分布图说明了对抗样本的作用机理。下面针对更加复杂的数据集来进一步展示。本节对半月形数据集进行二分类。数据集和神经网络的等高线图分别如图6和图7所示。 ?

1.4K10

SNDBOX:结合人工智能与机器学习的恶意软件分析平台

因此,来自以色列的网络安全以及恶意软件研究人员Ran Dubin和Ariel Koren博士开发并在Black Hat大会上发布了一款革命性的产品——以人工智能驱动的具有机器学习能力的恶意软件研究平台—...旨在帮助用户在受到攻击前就及时识别恶意软件样本并作出相应动作。 但是,由于分析恶意软件行为往往是在执行恶意代码之后,所以该程序不能用作防御机制,并且需要一个隔离的受控环境来监视其行为。...SNDBOX可对恶意软件的所有可执行行为进行监控,从简单的系统资源修改到高级的网络恶意活动,然后会利用机器学习的算法处理其收集的数据,小到不足10KB,大到超过200MB的文件,统统不在话下。...登录后,主界面会给用户提供几种选择:上传样本进行扫描,或在数据库中根据关键字或标签搜索已有存档的恶意软件样本。...除此之外,还会对各种签名和可疑活动进行检测,例如恶意软件是否适用Tor网络进行加密通信等。

1.3K40

行业安全解决方案|腾讯游戏安全一站式防护,助力对抗外挂和DDoS攻击

痛点四:内容安全在游戏互动功能中,玩家恶意发布的引流广告、暴力、涉黄等信息可能导致游戏被整改或下架,给游戏厂商带来巨大的监管合规压力。...核查全流程解决打金工作室问题;3.多场景多版本支持:全方位覆盖MMORPG、SLG、LBS、ACT等各品类,支持端游、手游、页游,覆盖脚本、云手机、同步器、虚拟机、多开等各类作弊方式;4.高准确率:基于海量样本库和深度图像识别模型的检测方案...防护场景二DDoS防护保障业务平稳运行腾讯安全可为厂商提供DDoS高防包、DDoS高防IP等多种解决方案,以应对DDoS攻击问题,通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法...该方案可为企业带来的价值:1.超大防护资源:DDoS高防包拥有超大BGP防护带宽,覆盖不同运营商,满足活动大促、上线等重要业务的安全稳定性保障需求;2.领先的清洗能力:采用IP画像、行为分析、Cookie...该方案可为企业带来的价值:1.强大功能:支持自定义词库、样本库、识别规则,对内容进行定向过滤;2.丰富情报:腾讯多年响应甲方监管要求,积累了大量内容安全审核经验;3.精准数据:与腾讯众多自由业务共享违规词库

3.7K20

对“利比亚天蝎”网络间谍活动的分析调查(附样本下载)

利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。...概要 8月初,我们接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。...在调查中,我们还发现了多例感染电脑和智能手机的相关恶意软件。我们把该攻击活动命名为“利比亚天蝎”。...VirusTotal,经比对发现,VirusTotal库中还没有这类型恶意程序记录,这是首例上传样本。...并且,在54个杀毒软件引擎中,只有8个能查杀识别,检测识别率仅达15%,许多知名杀毒软件竟然检测不到!

1.6K70

基于用户画像大数据的电商防刷架构

“羊毛党”的行为距离欺诈只有一步之遥,他们的存在严重破环了活动的目的,侵占了活动的资源,使得正常的用户享受不到活动的直接好处。...风险学习引擎:采用了黑/白分类器风险判定机制。之所以采用黑/白分类器的原因就在于减少对正常用户的误伤。 例如,某个IP是恶意的IP,那么该IP上可能会有一些正常的用户,比如大网关IP。...减少模型训练的难度,模型训练最大的难度在于样本的均衡性问题,拆分成子问题,就不需要考虑不同账号类型之间的数据配比、均衡性问题,大大降低了模型训练时正负样本比率的问题。...我们一直强调纵深防御,我们不仅仅要有注册数据,还要有登录,以及账号的使用的数据,这样我们才能更好的识别恶意。...白分类器主要用来识别正常用户,黑分类器识别虚假用户。 Q:风险概率的权重指标是如何考虑的? 先通过正负样本进行训练,并且做参数显著性检查;然后,人工会抽查一些参数的权重,看看跟经验是否相符。

30.1K81

探测电磁波就能揪出恶意软件,网友:搁这给电脑把脉呢?

一群来自法国IRISA的学者认为,病毒、间谍软件、蠕虫等恶意软件在活动时,会不自觉泄露出与设备正常活动不同的“异常”电磁波。...通过外部设备探查、再靠AI识别不同的电磁波,就能隔空发现“中毒设备”上的病毒踪迹。 他们表示,探测设备不和“中毒设备”相连,因此不会被病毒这类恶意软件发现。...研究人员从知名恶意软件合集社区Virusign中获取样本,共收集了4790个32位ELF ARM恶意软件样本。...;DDoS和Ransomware的识别效果也不错: 当然,除了单独的恶意软件类型以外,采用混淆技术后模型分类的效果也依旧不错。...欢迎关注智能汽车、自动驾驶的小伙伴们加入社群,与行业大咖交流、切磋,不错过智能汽车行业发展&技术进展。

47420

机器学习在安全攻防场景的应用与分析

此外还会通过搜集反馈回来的失败样本,以及人工打码的标定数据,来实时训练和更新识别网络,不断迭代训练进行优化,进一步提高神经网络模型的识别能力。...由于恶意用户仅占总体用户的少部分,具有异常样本“量少”和“与正常样本表现不一样”的两个特点,且不依赖概率密度,因此此异常检测模型不会导致高维输入的下溢出问题。...该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...对于360伪基站追踪系统的发布、部署,以及其在360手机中的成功运用,有力遏制猖獗的伪基站诈骗活动,有助于维护广大手机用户及其他群众的财产安全。...,因此恶意访问、攻击样本的不充分,导致模型训练后的检测准确率有待提高。

7.8K80
领券