首页 > TAG信息列表 > malware

Proj CMI Paper Reading: Mining Android Apps for Anomalies

Abstract 本文: 任务:探究根据描述主题对 Android 应⽤程序进行集群,并识别每个集群中的API 异常值 方法:改进CHABADA 实验: 22,500 +个 Android 应⽤程序 效果: predict 74% of novel malware as such, without requiring any known malware patterns, maintaining the false positive

malware detection and machine learning(EMBER)

EMBER https://github.com/elastic/ember\ paper: https://arxiv.org/abs/1804.04637 特征 9个特征组,可以分为两大部分 文件结构无关特征 字节直方图 字节熵直方图 可打印字符串统计 {'numstrings': 3967, 'avlength': 16.07159062263675, 'printabledist': [3729,65,…

Proj THUDBFuzz Paper Reading: Intelligent Malware Defenses

Abstract 本文内容: 总结了malware detection, malware analysis, adversarial malware, and malware author attribution, ml + machine learning相关研究 1. Intro 值得注意的是,机器学习对攻击者也很有用:由于威胁环境的内在对抗性,机器学习不仅被用于构建智能防御,还被用于开发逃

LINUX MALWARE DETECT

https://www.rfxn.com/projects/linux-malware-detect/ Current Release:http://www.rfxn.com/downloads/maldetect-current.tar.gzhttp://www.rfxn.com/appdocs/README.maldetecthttp://www.rfxn.com/appdocs/CHANGELOG.maldetect DescriptionLinux Malware Detect (LMD) is

vmcloak

Cuckoo Sandbox Setup for People in a Hurry VMCloak安装 (转自VMCloak - Create a Virtual Machine the Easy Way - Avira Blog)We have been wrong.In 2012 when we started the iTES project (a project which deals with running vulnerable parts of a computer system i

malware-traffic-analysis 2014-11-16 流量分析和恶意代码分析

流量包下载 题目: 第 1 级问题: 1) 被感染的 Windows 虚拟机的 IP 地址是多少? 2) 被感染的 Windows 虚拟机的主机名是什么? 3) 受感染虚拟机的 MAC 地址是多少? 4) 受感染网站的 IP 地址是什么? 5) 被入侵网站的域名是什么? 6)提供漏洞利用工具包和恶意软件的 IP 地址和域名是什么?

利用AI+大数据的方式分析恶意样本(三十)

文章目录 DeepReflect: Discovering Malicious Functionality through Binary Reconstructionabstractintroductionevolutionsuggestion DeepReflect: Discovering Malicious Functionality through Binary Reconstruction 佐治亚理工学院 开源:https://github.com/e

Microsoft Malware 名词解释

1.id MachineIdentifier 2.电脑杀毒软件 ProductName - Defender state information e.g. win8defender win8defender 8826520 mse 94873 mseprerelease 53 scep 22 windowsintune 8 fep 7 EngineVersion - Defender state information e.g. 1.1.12603.0 70 unique AppVers

A survey on machine learning-based malware detection in executable files

A survey on machine learning-based malware detection in executable files 参考文献恶意软件检测技术基于签名的恶意软件检测技术基于行为的恶意软件检测技术混合恶意软件检测技术 参考文献 Jagsir Singh, Jaswinder Singh, Journal of Systems Architecture, https

【转载】C&C控制服务的设计和侦测方法综述

作者:转载 时间:2017-11-08 这篇文章总结了一些我在安全工作里见到过的千奇百怪的C&C控制服务器的设计方法以及对应的侦测方法,在每个C&C控制服务先介绍黑帽部分即针对不同目的的C&C服务器设计方法,再介绍白帽部分即相关侦测办法,大家来感受一下西方的那一套。这里的白帽部分有

WordPress / Godaddy:我怎么知道这个.htaccess文件中是否包含恶意软件? wp-currentver.php

Godaddy将我的/html/.htaccess文件标记为可能的恶意软件. 这是恶意的吗? 首先,它还将wp-currentver.php标记为可能的恶意软件. 我的网站看起来不错,似乎运行正常. RewriteEngine On RewriteCond %{ENV:REDIRECT_STATUS} 200 RewriteRule ^ - [L] RewriteCond %{HTTP_USER_AGENT} (

javascript-这部分代码如何能够似乎在浏览器窗口之外修改鼠标指针?

技术支持诈骗者始终试图找到使窗口难以关闭以达到诈骗目的的方法. 在这种情况下,该代码部分的目的是使用户难以检查:“防止此页面创建其他对话框”,否则,受害者只能关闭该窗口.鼠标光标乱七八糟,使受害者很难将复选框悬停.我不明白这是如何工作的: 我为StackOverflow删除了该页面中的

PHP Joomla恶意软件隐藏链接删除

我有一个网站,可以在“联系我们”页面和其他3个页面下自动添加隐藏的链接. 我删除了所有恶意软件代码,但仍在该页面上重命名,我也签入了数据库,但没有迹象找不到任何迹象. 这是链接显示在页面上 <div id="xXQrAdjTl" style="position: absolute; top: -1004px; left: -1540px; wid

Python Ethical Hacking - Malware Packaging(3)

Convert Python Programs to OS X Executables https://files.pythonhosted.org/packages/4a/08/6ca123073af4ebc4c5488a5bc8a010ac57aa39ce4d3c8a931ad504de4185/pip-19.3-py2.py3-none-any.whl  

Java 1.6.0_31更新是否修复了Flashback木马问题?

最新的OSX(OS X Lion 2012-002的Java)Java更新到1.6.0_31也是闪回恶意软件的错误修复? 该更新在here中描述为: Multiple vulnerabilities exist in Java 1.6.0_29, the most serious of which may allow an untrusted Java applet to execute arbitrary code outside the Java

macos – 安装不推荐的Java版本是否安全?

我有一个旧版本的Photoshop需要过时的Java运行时. “更多信息”带我到this Apple support page,你可以下载旧的JRE. 似乎足够合理,但我有点担心. 我的问题: 安装这个已弃用的,不受支持的JRE会使我的系统更容易受到恶意软件的攻击吗? 额外细节: >我正在运行macOS 10.13.6(17G65)High S

snow-leopard – 如何规避XProtect并重新启用Java Applets?

因此,Apple再次更新了他们的XProtect恶意软件定义以阻止Java Applet.不幸的是,我妻子的雇主的VPN需要运行Applet才能完全建立连接.她今天早上醒来发现她无法上班. 我很少希望她的雇主的IT组织能够尽快解决这个问题,所以我试图找到一种方法来覆盖XProtect并重新启用Applet.是的,我理

安全性 – 如何随时禁用和重新启用Java?

对我来说,Java只是一种安全威胁.没有多少合法的Linux应用程序使用Java.然而,Java恶意软件和Jrat等恶意远程管理工具中存在大量资源. 但是,像“Arduino IDE”这样运行的一个合法应用程序可能不幸需要Java.所以,我希望有一个选项,可以随时启用或禁用Java而无需卸载它. 我在考虑拒绝使

有些东西将php文件重命名为.php.suspected;我想知道什么

有关: > https://serverfault.com/questions/748417/something-renames-files-to-filename-ext-suspected > https://stackoverflow.com/questions/32835796/php-file-automatically-renamed-to-php-suspected 我有一个客户与一个运行Linux的虚拟主机服务器谁正在遭受这个问题.它不

将PHP更新为Gaurd以防止Mayhem恶意软件

如何确保我的PHP版本更新阻止Mayhem恶意软件? 在我的Ubuntu服务器上更新PHP会阻止Mayhem恶意软件进入服务器,防止其运行,还是其他什么? 我还能做些什么来防范它吗? 编辑: 这是我发现的最具信息性的文章,描述了Mayhem:https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-M

维基解密的Vault 7如何影响Linux?

维基解密最近released有关于中情局黑客攻击能力的大量信息.这被称为“Vault 7”.这包括Linux systems的目标.苹果公司已经修补了一些漏洞,并承诺修补其余的漏洞. Samsung“正在紧急调查此事”. Vault 7如何影响Linux系统?是否存在已发现的基本漏洞,或者恶意软件是否依赖于物理访问或

linux – 恶意软件“/usr/bin/fuck”和“/usr/bin/fake.cfg”受损服务器

我不是问如何处理受损的盒子. 具体来说,我问是否有人有黑客/恶意软件的经验,其他文件留下文件“/usr/bin/fake.cfg”和“/usr/bin/fuck”.我可以看到它正在做什么以及如何做.我意识到最合适的做法是脱离互联网,打捞,重建. 我很想知道更多关于这种特殊入侵的信息.我经常不会被黑客攻

Java问题 – 几乎看起来像病毒?

大约一个星期以来,我有一个奇怪的问题.当我从暂停中唤醒我的计算机时,一个java进程启动并消耗大约170%的CPU容量. 我稍微分析了一下java进程:它连接到static.icloud-ips.com. 这是我发现的截图: http://imageshack.us/photo/my-images/688/javavirus.png/ 为了解决这个问题,我删除了〜

linux – 这个文件(gcc.sh)是否在cron.hourly恶意软件中?

我的服务器上遇到了高达1 Gbps的峰值,并且一直在寻找病毒和恶意软件.我在/etc/cron.hourly中找到了这个文件:gcc.sh,并且想知道是否有人看过类似的东西,并且会对代码有所了解.谢谢! #!/bin/sh PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/binfor

我被黑了,现在我有一个奇怪的PHP文件.它在做什么?

所以我不久前被黑了,现在我的文件管理器中有一个奇怪的PHP文件.这是它的内容: <?php @touch("index.html"); header("Content-type: text/plain"); print "2842123700\n"; if (! function_exists('file_put_contents')) { function file_put_contents($filena