首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一个Hancitor恶意邮件活动Word文档样本的分析

很明显,恶意文档打开后使用了一个干净的文档替换原来的文档内容,一是使恶意文档不重复进行感染,二是更好的隐蔽保护自身。 ?...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...因此,可基本判定本次恶意邮件攻击属于Hancitor恶意邮件攻击行动。...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式的途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

1.6K10

蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动

3、威胁行为者使用了哪个云盘来分发恶意软件? 4、初始恶意文件在磁盘上创建了很多文件,并更改了时间戳,那么它对PDF文件修改的时间戳为多少?...6、恶意文件会试图访问伪域名,很可能是为了检查网络连接状态,那么恶意软件会试图连接到哪个伪域名? 7、恶意进程会试图访问哪个IP地址?...WMI操作等活动,通过分析Sysmon日志,安全专家可以检测潜在风险、发现异常并响应安全事件,以增强整体系统监控和安全性。...2 Processed 1 file in 0.6669 seconds FLARE-VM 04/08/2024 09:24:35 在输出数据的底部,给出了识别到的日志类型...恶意软件活动 文件创建 现在,我们从恶意进程(PID 10672)入手,通过日志分析,我们可以看到恶意软件在目标设备上创建了六个文件: PS > cat .\20240408132435_EvtxECmd_Output.json

48810
您找到你想要的搜索结果了吗?
是的
没有找到

关于机器学习在网络安全中的五大误解

机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别、手写识别和图像识别上起着关键的作用,这些领域如果没有机器学习在现代医学、银行、生物信息和存在任何质量控制的行业中都是一个灾难。...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三:机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

1.6K50

关于机器学习在网络安全中的五大误解

‍‍‍‍‍‍‍‍ 来自 | FreeBuf.COM · 参考来源 | Securelist · 编译 | Avenger ‍‍‍‍‍‍ 机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三 机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

1.6K20

如何科学合理薅FreeBuf活动“羊毛”

过年前网站推出一个叫“网藤杯智能安全机器人养成计划”的活动,刚开始以为是一个养蛙类型的活动,研究过后发现,这是一个上传数据拿奖品的活动,看着礼品还挺诱人的,作为薅羊毛专业户,我必须吐槽一把了…… 看看奖品还有点小心动...: 这个活动主要就是上传三种类型的样本:暗链、恶意URL、WebsShell通信样本,系统对样本进行判定并给予一定的分值积分,积分还可以用来抽奖。...样本对抗研究 在提交数据的时候,我也很好奇这个智能机器人的识别模型原理,耐不住手痒,自然是要研究一番的。 我尝试对这个智能识别模型做攻击,类似于样本对抗的方式对模型做欺骗。...但这样做了两天后我就发现,经过这样处理的样本智力分非常低,或者被提示样本重复。应该是识别模型被优化了或是真的学习到了攻击模式。...第二点,要多提交复杂不易被识别样本才行。

1.4K50

AI被攻击者滥用后,是人工智能还是“人工智障”?

在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...一旦进入到受感染的系统中,恶意软件还能够安全地学习系统的环境知识,比如受感染设备通信的内部设备,使用的端口和协议,以及账户信息等。因此,由智能化带来的威胁程度也将成倍增加。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

1K10

网络安全应急管理与技术实践:应对不断演化的网络威胁

通过获取来自不同来源的威胁情报,如黑客论坛、恶意软件样本和漏洞报告,安全团队可以了解最新的攻击趋势和攻击者的行为模式。利用这些情报,可以及早发现和应对新型威胁。...结合机器学习和人工智能技术,进行情报分析,识别出潜在的威胁,以便迅速采取防御措施。 2. 恶意软件检测与分析 恶意软件是常见的网络威胁,它可以通过各种方式传播并危害系统。...通过对样本进行逆向工程分析,可以深入了解恶意软件的功能和攻击手法,从而更好地进行防御。 3....技术实践: 部署网络中的IDS/IPS传感器,监控流量和活动。结合规则和行为分析,及时识别可疑活动并采取自动化的响应措施,如阻止流量或报警。 4....利用机器学习算法来识别异常活动,并进行行为预测,帮助提前防范潜在攻击。 结论 网络安全应急管理和技术实践需要综合应用多种技术手段,以确保组织能够及时识别、应对和恢复网络威胁。

21020

全球超级计算机的“通用后门”曝光,来自一个小型恶意软件

显然,这是一个此前未被记录的恶意软件,被发现后,该恶意软件被命名为Kobalos——来自希腊神话中的一个小精灵,喜欢恶作剧和欺骗人类。 ?...受感染组织的行业和区域分布 Kobalos的活动可以追溯到2019年末,并且在2020年持续活跃。从某种意义上说,Kobalos是一个通用的后门,因为它包含了广泛命令,也因此无法得知攻击者的真正意图。...Kobalos本质上是一个后门,一旦该恶意软件安装到超级计算机上,恶意代码就会将自己隐藏在OpenSSH服务器可执行文件中,如果通过特定的TCP源端口进行调用,就会触发后门。...Kobalos功能概述和访问方式 不得不说,这种复杂程度在Linux恶意软件中很少见,而从该恶意软件的众多完备功能以及网络规避技术来看,Kobalos并不像大多数Linux恶意软件那样琐碎,它的所有代码都保存在一个函数中...,该函数递归调用自身来执行子任务,此外,所有字符串均已加密,因此与静态查看样本相比,查找恶意代码更加困难。

83120

深度学习:能击败欧洲围棋冠军,还能防恶意软件

Deep Instinct能够同时检测并阻止所有资产中“首次出现”的恶意活动。公司的大部分员工都拥有高等数学学位,以色列特拉维夫和美国硅谷都有他们的办公地点。...这些被“分解”的样本仍是二进制位字符串,用于训练神经网络进行系统地识别。在进行了数百万次计算之后,神经网络运行于一个GPU集群中,最终得出一个能够指向终点的静态神经网络结果。...Deep Instinct恶意软件识别率远超传统安全公司 Göttingen大学举行的对16000个恶意软件样本进行识别测试中,来自西门子CERT、Bit-Defender、McAfee、Trend(趋势科技...)、AVG、卡巴斯基、Sophos以及其他安全公司平均识别率为61%,而Deep Instinct对于恶意软件的识别率则高达98.86%。...一些恶意软件样本自主突变,而其功能并没有受到影响。PDF恶意软件的识别率是99.7%,可执行文件的检测率为99.2%。

1.2K70

SNDBOX:结合人工智能与机器学习的恶意软件分析平台

因此,来自以色列的网络安全以及恶意软件研究人员Ran Dubin和Ariel Koren博士开发并在Black Hat大会上发布了一款革命性的产品——以人工智能驱动的具有机器学习能力的恶意软件研究平台—...旨在帮助用户在受到攻击前就及时识别恶意软件样本并作出相应动作。 但是,由于分析恶意软件行为往往是在执行恶意代码之后,所以该程序不能用作防御机制,并且需要一个隔离的受控环境来监视其行为。...SNDBOX可对恶意软件的所有可执行行为进行监控,从简单的系统资源修改到高级的网络恶意活动,然后会利用机器学习的算法处理其收集的数据,小到不足10KB,大到超过200MB的文件,统统不在话下。...登录后,主界面会给用户提供几种选择:上传样本进行扫描,或在数据库中根据关键字或标签搜索已有存档的恶意软件样本。...除此之外,还会对各种签名和可疑活动进行检测,例如恶意软件是否适用Tor网络进行加密通信等。

1.3K40

APT15组织研究白皮书

调查时间表 2015年:Ketrican 2015年,我们在欧洲国家发现了新的可疑活动。攻击背后的团体对斯洛伐克特别感兴趣,发现了很多恶意软件样本,克罗地亚、捷克共和国和其他国家也受到影响。...2016-2017:Okrum 在2016年末发现了一个新的的后门,并将其命名为Okrum。Okrum恶意软件与Ketrican 2015后门专注于斯洛伐克的相同目标。...攻击者还继续使用不同的域名来控制和识别受害者。下表列出了从2017年检测到的Ketrican样品中提取的IoC。 ?...Ke3chang在2018年的活动情况——Kertican 在2018年,我们发现了新的Ketrican样本,在所有已经发现的样本样本变化最大。 加载DLL的选项已添加到命令集中。...在本文中,主要记录了ESET检测到的新发现的恶意软件Okrum,以及在斯洛伐克,比利时,智利,危地马拉和巴西记录的其他Ke3chang活动,并确定了这一切攻击活动归属于Ke3chang组织。

1.1K20

对“利比亚天蝎”网络间谍活动的分析调查(附样本下载)

利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。...概要 8月初,我们接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。...在调查中,我们还发现了多例感染电脑和智能手机的相关恶意软件。我们把该攻击活动命名为“利比亚天蝎”。...VirusTotal,经比对发现,VirusTotal库中还没有这类型恶意程序记录,这是首例上传样本。...并且,在54个杀毒软件引擎中,只有8个能查杀识别,检测识别率仅达15%,许多知名杀毒软件竟然检测不到!

1.6K70

利用AI逃避规则,黑客的舞台又出神技!

该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误...这意味着,借助于AI的反馈优化机制,新型的、具备自我增强特性的恶意软件能够轻易穿透基于字符串简单规则的安全筛查。AI技术被用于欺诈活动和盗取保密数据AI技术还在其他恶意活动中展现其破坏力。...例如用于快速生成看似合法的钓鱼邮件内容,精准模拟高层管理人员的身份进行欺诈活动,甚至通过深度伪造技术规模化仿冒官方网站实施影响力操作。...攻击者利用深度学习等技术,生成逼真的电子邮件、消息或网站,诱使用户泄露个人信息或下载恶意软件。人工智能已经开始使网络钓鱼攻击变得更加有效。...这些攻击利用人工智能筛选大量数据来制作定制的网络钓鱼消息,其成功率比标准的大规模网络钓鱼攻击高得多。识别AI网络钓鱼攻击识别AI网络钓鱼攻击是防范的第一步。

10810

“Cookie窃取软件”恶意劫持YouTube创作者的帐户

谷歌威胁分析小组网络安全人员发现,一种Cookie盗窃恶意软件被用于对YouTube创作者的网络钓鱼攻击。...“钓鱼事件”起始于2019 年末,网络攻击者为了获取经济利益,使用Cookie Theft恶意软件对YouTube创作者进行网络钓鱼攻击。...钓鱼模式 攻击者将恶意软件登陆页面伪装成软件下载的URL,通过电子邮件或Google Drive上的PDF或包含网络钓鱼链接的Google文档发送,恶意软件一旦在目标系统上运行就会窃取创作者的凭据和浏览器...随后,Google TAG发布的声明中表示,大多数观察到的恶意软件都能够窃取用户密码和 cookie。一些样本采用了多种反沙盒技术,包括扩大文件、加密存档和下载 IP 伪装。...黑客在进行此活动中使用的一些恶意代码包括: RedLine、Vidar、Predator The Thief、Nexus窃取程序、Azorult、Raccoon、Grand Stealer、Vikro

69920

探测电磁波就能揪出恶意软件,网友:搁这给电脑把脉呢?

一群来自法国IRISA的学者认为,病毒、间谍软件、蠕虫等恶意软件在活动时,会不自觉泄露出与设备正常活动不同的“异常”电磁波。...通过外部设备探查、再靠AI识别不同的电磁波,就能隔空发现“中毒设备”上的病毒踪迹。 他们表示,探测设备不和“中毒设备”相连,因此不会被病毒这类恶意软件发现。...研究人员从知名恶意软件合集社区Virusign中获取样本,共收集了4790个32位ELF ARM恶意软件样本。...;DDoS和Ransomware的识别效果也不错: 当然,除了单独的恶意软件类型以外,采用混淆技术后模型分类的效果也依旧不错。...欢迎关注智能汽车、自动驾驶的小伙伴们加入社群,与行业大咖交流、切磋,不错过智能汽车行业发展&技术进展。

50120

机器学习在安全攻防场景的应用与分析

此外还会通过搜集反馈回来的失败样本,以及人工打码的标定数据,来实时训练和更新识别网络,不断迭代训练进行优化,进一步提高神经网络模型的识别能力。...由于恶意用户仅占总体用户的少部分,具有异常样本“量少”和“与正常样本表现不一样”的两个特点,且不依赖概率密度,因此此异常检测模型不会导致高维输入的下溢出问题。...该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...对于360伪基站追踪系统的发布、部署,以及其在360手机中的成功运用,有力遏制猖獗的伪基站诈骗活动,有助于维护广大手机用户及其他群众的财产安全。...,因此恶意访问、攻击样本的不充分,导致模型训练后的检测准确率有待提高。

8.3K80

企业反欺诈,腾讯安全稳居亚太第一梯队

天御智能风控已经覆盖金融领域超过80%的标杆客户,为银行、证券、保险等客户提供欺诈识别、金融级身份认证、防止恶意营销、预防“羊毛党”等服务;累计帮助银行处理超1亿用户的信贷服务,守护资金安全超10000...在天御智能风控中台混合神经网络算法的帮助下,中国银行搭建的交易风控引擎识别了风险交易超百亿元;华夏银行构建的“小微企业普惠金融”信贷平台,通过天御智能风控中台实现了3分钟放款高效体验。...凝聚天御智能风控服务的腾讯优码在智慧零售领域已连接商品超过30亿,平均为品牌主营销活动带来15%的ROI提升,节约营销资金超过3亿。...2018 年,蒙牛开展的FIFA世界杯营销活动中,腾讯安全天御风控系统全程提供精准识别、实时判断和分级处理的营销风控,为蒙牛节约至少10%、约千万量级的营销资金,避免了恶意数据对后续营销效果分析的干扰;...天御智能风控还为电商巨头家乐福抵御了超大规模的DDoS攻击,保障了营销活动的正常开展。

99520

技术分享|终端安全防护|ChatGPT会创造出超级恶意软件吗?

有人推测ChatGPT可以做一些事情,比如创建恶意代码变体,查找恶意软件,并测试新的威胁是否可以使用基于人工智能的技术逃避检测。这还有待观察,但滥用人工智能的可能性肯定在增加。...在过去的一年里,Morphisec威胁实验室发现越来越多的开源恶意软件和泄露的勒索软件代码。攻击者总是希望通过重新利用早期成功的攻击来增加他们的投资回报率,而不是创建一个全新的恶意活动。...使用ChatGPT创建恶意软件确实存在技术缺陷。这款聊天机器人只有2021年的数据。虽然它为创建恶意软件组件提供了快捷方式,但人工智能生成的组件很容易识别。...安全工具可以对它们的模式进行指纹识别——如果ChatGPT数据没有持续更新的话,这一点就更加明显了。想要从ChatGPT获取恶意软件吗ChatGPT的公共接口始终拒绝处理恶意软件请求。...通过使攻击者更难识别和利用特定的漏洞,MTD可以帮助防止高级AI生成的恶意软件成功危及终端。

1.6K20

全景解析腾讯云安全:从八大领域输出全链路智慧安全能力

案例--摩拜单车 在今年4月份摩拜单车“一骑爱地球”的活动中,腾讯云大禹为防御恶意攻击定制了护航方案,并安排安全专家驻场摩拜全程跟进。...Bot 行为检测及威胁识别中表现出领先于业界的防护能力。...传统的安全规则检测引擎受制于工程师的经验丰富程度,容易导致漏报,云镜 AI 检测引擎通过大数据学习得到更加客观的规则,对于黑客入侵场景具有更好的发现能力,通过云端每日百万样本的训练, AI 的识别率和精确率会逐步上升...云镜平均每天检出黑客入侵事件800余起,累计捕获恶意样本25万条,守护腾讯云上80%用户主机安全。...目前腾讯云内容风控提供消息过滤服务,可准确识别这些场景的恶意文字和图片内容,包括违法违规、垃圾广告、恶意营销等,帮助客户有效提高产品体验,保护业务健康发展。

3.9K52

近期网络安全APT攻击事件分析汇总

今天分享给大家的,是一篇2017年末至2018年初的网络安全事件分析报告汇总,我将会结合我们的威胁情报分析平台,对这些安全事件进行一次汇总分析!...具体样本数据见附件: 附件 2017-12-21:以kemmetal-company.000webhostapp.com的网络攻击事件 具体样本数据见附件: 附件 2017-12-10:Oilrig-APT34...Oilrig的指标: 在与FireEye的分析报告对比中,又发现了APT34组织的另外三个域名: ressume.site opendns-server.com Poison-frog.club 具体攻击样本数据见附件...从以上的几个案例中,我们可以看出网络攻击的发展方向更倾向于利用恶意文件对目标发起诱导式的钓鱼攻击。...从企业安全角度考虑,除了做好自己网络边界的安全性之外,提高恶意软件的检测以及识别能力,会大大提高网络的安全性。未来的网络安全发展方向又会是什么样,值得大家深思。

1.6K90
领券