腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4352)
视频
沙龙
2
回答
将杀毒软件与
沙箱
集成
、
在阅读防毒和
沙箱
的区别?时,我想出了
如何
将
沙箱
与AV集成的想法。当
沙箱
分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该怎么做?
浏览 0
提问于2018-05-07
得票数 2
1
回答
如何
存储
恶意
软件进行
分析
?
、
、
、
我计划使用
沙箱
工具和目标Windows动态
分析
一些
恶意
软件示例。主机(物理机器)运行Ubuntu,其中包括
沙箱
和目标VM。 到目前为止,我只
分析
了良性
样本
,即正常软件。我将示例存储在Ubuntu主机中,并使用
沙箱
工具将它们注入到Windows中。
沙箱
然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。现在我已经测试了安装程序并准备好
分析
真正的
恶意
软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM
浏览 0
提问于2022-02-22
得票数 0
1
回答
理论计算机科学/形式化方法在
恶意
软件研究中的应用
、
、
我想知道理论CS/形式方法在
恶意
软件研究中的重要性。由于每天收到大量新的
恶意
软件变体(根据McAfee的说法是每天大约50,000个
样本
),
恶意
软件研究人员严重依赖于动态
分析
(即在
沙箱
中运行
样本
并监视它们的行为),而远离静态
分析
和逆向工程,因为这些方法非常耗时我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让
恶意
软件作者和他们的网络进入图片的重要性,
浏览 0
提问于2012-08-10
得票数 2
2
回答
恶意
软件作者的心态
、
、
、
我正在研究常见的
恶意
软件特性,我在理解
恶意
软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类
分析
人员很难分离
恶意
软件,同时也有可能使自动系统很容易被标记为“可能是
恶意
的”。是的,它们可能会使
分析
人员更难逆转
恶意
软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为
恶意
软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。唯一不能超过VM的情况是,有一个人在
分析
这个示例,如果一个
浏览 0
提问于2018-10-26
得票数 3
2
回答
如何
识别和找到
恶意
软件丢失的文件(S)?
、
假设我在做
恶意
软件
分析
。
如何
识别,在
分析
过程中,一段
恶意
软件是否在我的系统中丢弃了一个文件,如果是,文件的路径? 除了使用
沙箱
外,还有什么程序?我是说我怎么才能手动完成呢?
浏览 0
提问于2012-09-21
得票数 5
2
回答
如何
分析
恶意
软件,找出键盘记录器发送数据的地方?
、
、
我有那些
恶意
软件文件,我想
分析
一下。 我该怎么做这个
分析
?重要的是找出像这些日志被发送到哪里这样的细节。至少我需要一条线索来调查。
浏览 0
提问于2018-05-15
得票数 1
回答已采纳
1
回答
查找创建
恶意
软件示例上载和
分析
服务器的建议/警告
、
我试图概念化一个服务器,用户可以在其中上传潜在危险的
恶意
软件示例到服务器。它们不需要存储在文件系统本身中,而是保存在内存中足够长的时间,以供其他程序/库进行
分析
。(类似于: VirusTotal)你是否对接受
恶意
软件
样本
浏览 0
提问于2020-10-19
得票数 0
1
回答
建立一个用于
恶意
软件
分析
的手动
沙箱
、
、
、
我想建立一个手动
沙箱
来
分析
Windows系统上的
恶意
软件。我指的是手动环境,而不是像布谷山盒这样的自动化环境。关于
恶意
软件的规避,在检测RE和
分析</em
浏览 2
提问于2017-03-28
得票数 1
回答已采纳
2
回答
渗透测试人员最终是否有可能成为一名优秀的
恶意
软件
分析
师?
、
对于一个懂脚本的笔式测试人员来说,这是否合乎逻辑,以及病毒/
恶意
软件是
如何
被用来
申请
恶意
软件
分析
员的工作的?这会给他/她一点优势吗?或者不是真的。
浏览 0
提问于2016-10-12
得票数 5
2
回答
恶意
电子邮件附件
分析
、
我有一个问题,关于我的电子邮件服务器上带有
恶意
附件的传入电子邮件。因此,在我理想的设置中,我的想法是在运行虚拟化软件的同时拥有一台机器。这将运行所有必要的工具,以进行
恶意
软件
分析
,在那里,我将发送假定的
恶意
附件从另一个系统,可疑的电子邮件将被发现。现在的问题是: 什么样的理想机制可以用来将可疑附件从电子邮件客户端传输到与文件进行最少交互的
分析
系统,以便最大限度地减少主系统感染的风险?
浏览 0
提问于2016-01-01
得票数 1
回答已采纳
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件
样本
请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
1
回答
php
恶意
软件的
沙箱
环境
分析
、
、
、
我想知道
如何
分析
混淆的
恶意
软件php代码?我听说过布谷鸟
沙箱
的事,但对于这个特殊的任务来说,它似乎太过压倒性。我想知道是否有专门用于特定php
恶意
软件/后门
分析
的工具? 谢谢:)
浏览 0
提问于2014-08-20
得票数 0
回答已采纳
1
回答
求职者提交代码,公司
如何
安全地测试它?
、
、
提出这些编码挑战的公司
如何
安全地测试他们从
申请
者那里收到的代码?当然,
申请
人也可以有同样的问题,他们
如何
安全地处理发送给他们的代码,但如果
申请
人接触到一家已经成立的公司,我认为在这种情况下,这些公司更值得信赖。也许答案只是信任的问题,但我不知道公司是否采取了技术防范措施,以确保没有
申请
者能够在公司的计算机上运行
恶意
代码。我对虚拟化和
沙箱
进行了标记,因为虚拟机似乎是一种合理的方法来对所讨论的代码进行
沙箱
化,但是如果测试代码需要计算机进行
浏览 0
提问于2017-07-19
得票数 1
回答已采纳
1
回答
防毒
沙箱
是
如何
工作的?
、
、
假设我们有一个
恶意
的.EXE,它删除一个敏感的系统文件(使用DEL命令和cmd)。其次,反病毒将在运行时对其进行
沙箱
化。 防毒
沙箱
是怎么装的?他是否通过在Windows上使用"ptrace命令“来”跟踪“它,并阻止
恶意
.EXE使用DEL?或者,它是否阻止操作系统生成关联进程,并在带有微小特定操作系统的小型虚拟机上运行
恶意
.EXE?
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
2
回答
如何
激活虚拟机内的
恶意
软件?
、
、
我一直在研究
恶意
软件检测,我目前的设置是:一个主机操作系统(Ubuntu18.04)和一个客户操作系统(Ubuntu18.04)在VirtualBox中。我已经下载并执行了一些
恶意
软件(包括Linux,Windows和OS平台
恶意
软件)到客户操作系统。但是,我无法直观地看到
恶意
软件的影响,即使是Linux目标的
恶意
软件,也不能证明
恶意
软件是活动的/
恶意
的。VirtualBox日志文件(这是我感兴趣的地方)没有给我任何关于这个问题的洞察力。我应该使用任何工具来激
浏览 0
提问于2022-01-05
得票数 1
回答已采纳
2
回答
反病毒公司
如何
分析
他们收到的大量
样本
?
、
反病毒公司从他们的产品中收集
样本
,或者用户可以通过其网站上的表格直接提交
样本
。采集的
样本
数量很大。一群
分析
师怎么能
分析
这么多的
恶意
软件呢?AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
当使用简单的DLL注入技术时,
恶意
软件
如何
避免AV?
、
、
、
据我所知,一个简单的
恶意
软件DLL注入方法需要2个DLL。第一个用于DLL侧加载,而
恶意
DLL保持加密。但是,
恶意
软件作者
如何
避免在有效载荷被解密后进行启发式检测?我的意思是,我认为大多数(如果有的话)
恶意
软件作者实际上并不是在解密负载后直接从内存中加载他们的DLL。但是,为什么他们成功地绕过了AV,因为大多数AV使用钩子函数来访问所有这些Windows函数(我猜LoadLibrary是受到严格监视的),所以即使
恶意
软件第一眼就逃离了静态和动态
分析
,因为AV将无法通过劫
浏览 0
提问于2021-02-12
得票数 1
回答已采纳
1
回答
恶意
软件利用哪些漏洞?
、
、
我有一个
恶意
软件
样本
。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中
分析
它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译
恶意
软件的情况下,
如何
找到
恶意
软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
3
回答
您能直接查看Linux上的
恶意
PDF吗?
、
、
在操作系统上对
恶意
PDF的安全查看一直存在问题。我想知道是否可以直接打开它们在Linux操作系统中查看它们,因为据说操作系统大多数时候都是安全和防
恶意
的。我正在进行一个检测
恶意
PDF的项目。
浏览 0
提问于2018-02-02
得票数 11
回答已采纳
3
回答
我在哪里可以找到关于现有病毒的信息?
、
作为我的研究的一部分,我创建了一个小的
恶意
软件语料库,我正在进行我的测试。我想根据变质/多态/等等对它们进行分类。 我不知道这里是否适合这个问题。如果没有,我希望能提出更合适的建议。
浏览 0
提问于2012-10-25
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
揭密某黑产组织新型免杀攻击样本
“感知+防毒+沙箱” 看瑞星如何硬核开车
在线沙箱服务被用于渗漏数据
勒索病毒频发,怎样才能让用户高枕无忧?
深入分析Gootkit木马的反分析能力
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券