展开

关键词

virustotal采集案例

帮别人查看virustotal网的搜索接口,发现请求头有一参数 x-vt-anti-abuse-header参数定位先找参数位置,全局搜索,直接就搜到了。

9640

VirusTotal Graph增加新特性,查看各文件的相关性将更加容易

就在前几天,VirusTotal发布了一个名叫Graph的新功能,该功能允许用户以可视化的方式查看自己所提交文件之间的相关性。 更重要的是,这个新工具不仅会提供给VirusTotal的高级智能平台用户,而且所有VirusTotal的用户都可以它。? 工具介绍这款可视化工具基于VirusTotal的数据集实现,它可以查看到文件、URL地址、域名以及IP地址之间的关系,并且提供了非常方便的数据导航接口。 点击图中的节点后,你不仅可以看到每一个节点的所有相关文件或其他节点信息,你还可以添加标签或查看VirusTotal Public或VirusTotal Intelligence的深度分析报告。 在分析页面中的下拉菜单中,有一个名叫“Openin VirusTotal Graph”的新选项,点击了这个按钮之后你将进入到Graph页面。?

60560
  • 广告
    关闭

    腾讯云前端性能优化大赛

    首屏耗时优化比拼,赢千元大奖

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Maat:自动分析VirusTotal以进行准确标记和有效的恶意软件检测方法(CS CS)

    恶意软件分析和检测研究社区依靠在线平台VirusTotal来基于大约60个抗病毒扫描程序的扫描结果标记Android应用程序。 不幸的是,目前尚无关于如何最好地解释从VirusTotal获得的扫描结果的标准,这导致使用不同的基于阈值的标记策略(例如,如果十个或更多的扫描仪认为某个应用程序是恶意的,则被认为是恶意的)。 尽管某些使用的阈值可能能够准确估算应用程序的基本情况,但VirusTotal更改其使用的扫描仪的设置和版本这一事实使这种阈值随着时间的推移变得难以为继。 我们使用跨越一年的53K个Android应用程序的VirusTotal扫描报告,通过将Maat基于ML的标签策略与基于阈值的策略的性能进行了比较,评估了它们的适用性。 我们发现,这种基于ML的策略(a)可以根据VirusTotal扫描报告准确,一致地标记应用程序,并且(b)有助于训练基于ML的检测方法,该方法比未使用的应用程序更有效地分类基于阈值的对应对象。

    29230

    准确标记Android应用程序以进行可靠的恶意软件检测(CS CS)

    在培训他们新开发的恶意软件检测方法时,研究人员依靠基于阈值的标记策略来解释由VirusTotal等在线平台提供的扫描报告。该平台的动态性使这些标记策略无法长期持续使用,从而导致标记不准确。 通过人工分析生成准确标签的不可行以及缺乏可靠的替代方案迫使研究人员利用VirusTotal来标记应用程序。在本文中,我们以两种方式解决此问题。 首先,我们揭示VirusTotal的各个方面 动态性以及它们如何影响基于阈值的标记策略,并根据VirusTotal的动态性提供有关如何使用这些标记策略的可行见解。 其次,我们通过(a)确定此类平台应避免的VirusTotal局限性,以及(b)提出如何构建此类平台以减轻VirusTotal局限性的体系结构,来激励替代平台的实现。 Secondly, we motivate the implementation of alternative platforms by (a) identifying VirusTotal limitations

    16720

    使用PacketSifter从pcap中筛选出有价值的信息

    github.compacketsifterpacketsifterTool.git命令行选项-a:针对DNS A记录中的IP地址启用AbuseIPDB查询;-h:打印帮助信息;-i:输入文件【必须】;-r:解析pcap中的主机名;-v:针对SMBHTTP对象启用VirusTotal 查询;VirusTotal整合PacketSifter可以通过VirusTotal API对通过SMBHTTP发现的导出对象执行哈希查询。 apt-get install jq接下来,确保已经安装好了curl:root@ubuntu:~# apt-get install curl现在,切换到项目根目录下,并运行VTInitial.sh,然后提供你的VirusTotal 关于如何获取免费的VirusTotal API密钥,可以参考这篇【文档】。 VTInitial.sh的正常输出如下图所示:使用-v参数运行PacketSifter以针对导出的HTTP和SMB对象启用VirusTotal查询。

    4910

    「镁客晚报」苹果安全性遭谷歌质疑,索尼拟自主开发芯片

    谷歌旗下在线文件扫描工具VirusTotal将提供新服务,在沙箱内扫描用户上传的可疑Mac应用,从而获得更多信息,优化对Mac恶意软件的探测和分析。 通过VirusTotal,用户可以上传可疑文件,并使用54种反病毒工具进行扫描。不过,这一扫描结果并不完美,也不能确保文件100%的安全。 VirusTotal于2013年开始支持对Android应用的行为扫描。而本周二,这一功能进一步覆盖了Mac OS X可执行文件,即DMG文件,以及包含这类文件的Zip压缩文件。 VirusTotal团队成员卡尔·平本在博文中表示:“用户可以通过我们的OS X Uploader应用或API(应用程序接口),直接在网站上扫描文件。” 反病毒服务ESET高级研究员大卫·哈尔利(David Harley)指出,这一新功能将改进VirusTotal的扫描结果。2、索尼计划自主开发智能手机芯片?

    26130

    对一次网络钓鱼攻击的逆向分析

    攻击者非常“善良”,虽然显示了钓鱼页面,但却没禁用其钓鱼网站的目录列表,在网站的根目录里竟然保存着受害者的明文凭据信息:图3 钓鱼网站目录列表图4 密码信息被储存在钓鱼网站站点目录列表的ole.txt文件中在virustotal 上检查时显示是恶意站点:图5 Virustotal url 扫描结果Virustotal上更多的信息显示,这项钓鱼活动最早于2016年4月9日:图6 Virustotal 里显示的更多域名信息另一个有趣的地方是 这不可能是偶然的,这意味着两起钓鱼攻击可能都使用了相同的工具,甚至可能连攻击者都一样:图8 “ole.txt”文件信息从VirusTotal的信息里面表明nextblum.com使用时间更长,所以如果两个域名与同一攻击者有关 在调查中,我们发现 “Suzy”以两个或更多域名注册来进行网络钓鱼传播:图21 aninetwolks.com 域名网站目录列表 图22 aninetwolks.com 域名网站的ole.txt文件图23 Virustotal url对aninetwolks.com的扫描结果图24 Virustotal url对jamefgoldstein.com的扫描结果我们不知道”Suzy”是一个假身份,还是早期钓鱼攻击中被窃取的身份。

    65950

    Knock 子域名扫描工具

    再最新版本中knockpy支持查询VirusTotal子域,您可以在config.json文件中设置API_KEY。 python-dnspythonKali安装:git clone https:github.comguelfowebknock.git ls cd knock cd knockpy leafpad config.json #设置你的virustotal

    1.7K30

    通过ZAT结合机器学习进行威胁检测

    zat工具包处理zeek输出具备了多种的方法其中如下:处理日志数据动态轮询Zeek记录到Pandas数据框和Scikit-Learn动态监视files.log并进行VirusTotal查询动态监控http.log vt_query是查询VirusTotal的相关库?针对VirusTotal服务查询每个文件sha256 sha1 值?针对zeek的http.log日志进行查询,这里主要是针对UA头的数据进行?

    32020

    Just-Metadata:帮你自动化收集和分析IP地址元数据的强大工具

    值得注意的是,该工具还可以利用VirusTotal的回调信息来搜索目标IP地址。如果你想知道哪个IP地址是否参与了某些攻击活动的话,Just-Metadata是你最好的选择。 Ex:list analysisEx:list gather“gather “:收集命令可以控制Just-Metadata从特定的源收集信息,其中包括地理位置信息、Virustotal信息以及Whois Ex:gather geoinfoEx:gather virustotal“export”:导出命令可以将Just-Metadata收集到的信息以CSV文件的形式导出。

    24720

    Mitaka:针对开源情报收集任务的浏览器扩展

    2、基于多种引擎实现搜索或扫描任务,例如VirusTotal、urlscan io、Censys和Shodan等。功能介绍支持的IoC类型名称描述**. 注意:如果你需要使用urlscan.io或VirusTotal扫描功能,那么你需要在工具的选项配置页面中设置你的urlscan.io或VirusTotal的API秘钥。

    46230

    渗透测试之子域名枚举

    使用特定的引擎去枚举子域名,比如百度,雅虎,threadcrowd,virustotal,等:python sublist3r.py -e threatcrowd,yahoo,virustotal,netcraft

    46980

    干货|使用Go语言在图片中隐藏Shellcode

    windowsgui 防止弹窗image-20210921153012573在目标主机上执行 Loader.exe 即可上线:image-20210921153314834查杀测试该图片 shell.png 在 virustotal 上的查杀率为 057:image-20210921153927844Loader.exe 在 virustotal 上的查杀率为 862:image-20210921154445190 点赞 在看 转发

    15040

    苹果的代码签名漏洞将允许恶意软件绕过多款Mac安全产品

    这个漏洞潜伏了一年之久,它允许攻击者将恶意的不受信任的代码伪装成受信任的合法代码,并绕过多款macOS安全产品的检测,其中包括Little Snitch、F-Secure xFence、VirusTotal 不过直到今年的四月份苹果才通知到所有受影响的厂商,其中包括VirusTotal、Google、Facebook、Objective Development、F-Secure、Objective-See、 受影响的产品列表(包含CVE)VirusTotal(CVE-2018-10408) Google—Santa,molcodesignchecker (CVE-2018-10405) Facebook—OSQuery

    18700

    应急靶场 | 2014-11-16流量分析练习

    5) 将 pcap 提交给 VirusTotal 并找出触发了哪些 snort 警报。Suricata 警报中显示的 EK 名称是什么? 4) VirusTotal 没有在 pcap 分析的“Snort 警报”部分下显示所有 VRT 规则。 5) 将 pcap 提交给 VirusTotal 并找出触发了哪些 snort 警报。Suricata 警报中显示的 EK 名称是什么? 5) 将 pcap 提交给 VirusTotal 并找出触发了哪些 snort 警报。Suricata 警报中显示的 EK 名称是什么? 4) VirusTotal 没有在 pcap 分析的“Snort 警报”部分下显示所有 VRT 规则。

    5920

    Rapid7:IE 0DAY漏洞正活跃于地下

    在这周早些时候,他看到了漏洞代码被提交到VirusTotal和Scumware。攻击者通常攻击网站的脆弱部分,举例来说,利用过时的WordPress来上传他们的恶意代码到服务器。 这些站点最终被报告给VirusTotal和Scumware来帮助其他人识别这些网站是恶意的。但好处是他们也成为了一种信号灯来说明漏洞的知名程度。

    37140

    ExtAnalysis:浏览器扩展分析和扫描框架

    VirusTotal 扫描:URLs域文件7. 针对JavaScript文件的RetireJS漏洞扫描8. https:github.comTuhinshubhraExtAnalysis$ cd ExtAnalysis$ pip3 install -r requirements.txt另外,不要忘了添加你的virustotal

    20320

    使用VOLATILITY发现高级恶意软件

    这个隐藏的DLL可以通过Volatility的 dlldump模块从内存导出到硬盘,如下所示:步骤10:将导出的DLL传到VirusTotal把导出的DLL上传到VirusTotal,确认这是个恶意软件步骤 步骤13:导出DLL上传到VT导出DLL上传到VirusTotal 确认这个DLL跟TDSS rootkit有关。步骤14:隐藏内核驱动在步骤7我看到了相关的驱动文件(TDSS启动的)。 这说明未知的驱动是“TDSSserv.sys”步骤17:内核api 钩子恶意软件对内核API下钩子,并且钩到TDSSserv.sys的地址上(如下图所示)步骤18:导出内核驱动将内核驱动导出,然后上传到VirusTotal

    84350

    Sudomy:子域名枚举与分析工具

    usrlibsudomysudomy.api -it --rm screetsecsudomy:v1.1.0 安装后查询第三方网站之前需要API密钥,例如Shodan,Censys,SecurityTrails,Virustotal VGhpc1M0bXBsZWwKVGhmcGxlbAoSHODAN_API=# Censys# URL : https:censys.ioregisterCENSYS_API=CENSYS_SECRET=# Virustotal github.comscreetsecsudomyUsage: sud⍥my.sh ] ]]Example: sud⍥my.sh -d example.com sud⍥my.sh -s Shodan,VirusTotal

    53000

    深度解析|用API来分析软件,是否存在恶意倾向

    但是我们可以用其他的方法搞清楚它想用VirusTotal来扫描什么东西?下面是我们使用WireShark所捕捉到的数据包:? 在这个数据包中,你可以看到恶意软件用来在VirusTotal网站上扫描文件的API密钥以及文件名。 所以,通过对API调用和数据包进行重构,我们发现这款恶意软件会向VirusTotal提交自己的拷贝版本,即恶意软件副本,而这正好是Vflooder木马家族的典型行为。 但是我认为VirusTotal可能无法检测到这种恶意软件威胁。总结实际上,我们本文所分析的Vflooder木马样本其实还是费查更简单的。

    51070

    相关产品

    • 云服务器

      云服务器

      腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券