声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。...0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析,分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测的在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/.../any.run NoDistribute: http://nodistribute.com Hybrid Analysis: https://www.hybrid-analysis.com 魔盾安全分析...: https://www.maldun.com 微步在线云沙箱: https://s.threatbook.cn 腾讯哈勃分析系统: https://habo.qq.com 奇安信威胁情报中心: https
与“分析一个用于传播Hancitor恶意软件的Word文档(第一部分)”【https://www.freebuf.com/articles/system/181023.html】一文中描述的现象很相似。...该文是一篇翻译文章,原文来自“Post 0x16:Hancitor MalSpam – Stage 1”【https://0ffset.wordpress.com/2018/08/12/post-0x16...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...二、恶意宏分析 打开后,发现宏包含了两个窗体对象UserForm1和UserForm2,并且包含的内容都是“4d5a9000”开头的字符串,很明显这是两个PE文件。 ?...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。
因此,来自以色列的网络安全以及恶意软件研究人员Ran Dubin和Ariel Koren博士开发并在Black Hat大会上发布了一款革命性的产品——以人工智能驱动的具有机器学习能力的恶意软件研究平台—...此外,SNDBOX还可以与各种第三方平台相互集成,能够参考其他来源的样本、调查信息,通过行为模式、向量、属性、标签等多个载体对恶意软件信息进行汇总。...除此之外,还会对各种签名和可疑活动进行检测,例如恶意软件是否适用Tor网络进行加密通信等。...SNDBOX数据库的搜索功能 每个记录在案的恶意软件样本都会上传SNDBOX平台,相关结果都可通过搜索结果公开访问。...除此之外,用户可以免费查看和下载任意已提交的恶意软件样本的PCAP文件(捕获的网络流量)以及样本本身的完整报告。所有用户都可以通过平台沟通交流,分享见解、资源、IOC等等。 ?
00 导语 构建恶意域名检测引擎,对海量域名进行自动化检测并识别出恶意域名,让威胁情报的检测和运营变得更智能、更高效,以缓解威胁情报分析师分面对海量威胁数据的分析压力。...黑灰域名标注数据来源于安全分析专家对可疑域名数据的人工鉴定。...通过对安全事件、威胁访问等数据进行规则挖掘,得到了大量潜在恶意的域名,安全专家通过对这些恶意域名进行溯源、分析,来判定这些域名是否为恶意域名,在MDDE-core的建模过程中,选取了这些人工鉴定的恶意域名作为黑...同时,通过对恶意域名的结构进行分析发现,一些属于同一二级域名的子域名往往从事一些相似的威胁活动,为了避免同类型域名数据的冗余导致模型过拟合,在黑域名标注数据的构建中,在同一二级域名上,随机抽取固定量的子域名作为黑域名...受益于腾讯海量安全数据的积累,恶意域名的溯源和分析有了充足的背景知识和数据集成平台,这为MDDE-core的构建提供了两个维度的准备,一是丰富的样本特征,如DNS、URL等数据,让威胁鉴定有了充足的上下文
刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 ?...二.样本信息介绍以及分析 1.样本信息介绍 在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...2019.12——2020.2双尾蝎APT组织针对巴勒斯坦所投放样本的样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为word文档文件,有2个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...双尾蝎本次活动样本流程图-pic121 该组织拥有很强的攻击能力,其载荷涵盖较广(Windows和Android平台).并且在被以色列进行导弹物理打击后快速恢复其攻击能力.对巴勒斯坦地区进行了一波较为猛烈的攻势
以下文章来源于Gcow安全团队 ,作者追影小组 刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 封面-pic1 一.前言 双尾蝎APT组织(又名:APT-C-23),该组织从...二.样本信息介绍以及分析 1.样本信息介绍 在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2...个样本是带有恶意宏的诱饵文档 2019.12——2020.2双尾蝎APT组织针对巴勒斯坦所投放样本的样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...C&C报文的演进-pic120 四.总结 1.概述 Gcow安全团队追影小组针对双尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解 双尾蝎本次活动样本流程图
,安全公司扫描引擎的主要作用就是样本的分类,但是不管是任何一家公司开发的引擎都会存在误报、漏报的问题,这样就需要一批人从事样本的快速鉴定与筛选工作,这类工作就是批量点样本,快速鉴定样本,每天一个样本鉴定人员可能需要人工处理上百个样本...上面的工作需要有一些快速鉴定样本的能力,说实在话,如果一直从事这样的工作,真的会很枯燥无味,像流水线上的机器人一样,每天重复做着差不多的劳动,也不需要知道太多的恶意样本分析知识,只需要知道一些简单的知识即可处理...,然后再深入的研究学习病毒知识,真正的成为一个恶意样本分析员,而不是简单的样本鉴定人员,其实任何一个行业都是如此,先简后难,真正要成为一个行业某个领域的专家,绝不是一两天的事情,需要持续不断的学习和研究...由于现在安全大环境,黑产团队会通过各种不同的恶意样本攻击各种不同平台的,但是现在做企业安全,目前来说主要是以Window/Linux平台为主,云安全服务器主机也主要以Windows/Linux为主,MAC...恶意样本分析是一项非常复杂的工作,需要学习的东西很多很多,涉及到的知识面也很广,后面可能还会遇到各种不同平台的文件需要分析,做恶意样本分析工作真的需要不断的学习,同时还需要跟各种恶意样本分析专家进行交流
二、安天追影对样本的分析 在对利用CVE-2017-0199漏洞的一些样本及变形的分析中得出了该类样本的一些惯用攻击手法。...2)安天追影具备连接外网的条件,且攻击者的远程命令与控制服务器仍正常工作 这种情况下,安天追影的动态分析环境能够访问真实的互联网,样本在运行中能够成功地访问到存放恶意文件的C2服务器,下载C2服务器上的恶意文件并执行...安天追影可通过动态还原恶意样本的执行过程,利用hook和注入技术监测样本各执行阶段的操作,采集实时运行数据,根据自定义规则进行行为判定,深度输出样本行为。 ?...2、单独部署 安天追影单独部署到用户内部网络中,对投放至安天追影中的文件进行深度鉴定,并输出鉴定结果。鉴定结果可用于未知样本分析研究、已知病毒样本分析研判等。 ?...4)与OA系统联动:对文件进行鉴定分析,根据鉴定结果标识文件,方便文件管理。 5)文件存储服务器:对服务器上的文件进行鉴定分析,根据鉴定结果对文件进行管理。 ?
) 02详细分析 样本1 样本1与我们在去年《近期双尾蝎APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体...在本次攻击活动中,双尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致。...经关联分析,我们从样本库中关联出一些与VC版本后门代码几乎一致的样本,释放的诱饵以及C2均为同一个 以及发现一例与以往捕获Delphi版本后门样本相似的样本,释放与教育相关的诱饵文档。...样本成功执行后展示的诱饵文档如下: 总结 双尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android双平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门
进一步分析,还发现了部分恶意程序下载链接。...二、 诱饵文件 双尾蝎行动中主要使用两种文件形式。 一种是通过 winrar 的自解压功能将相关样本文件和诱饵文件打包为exe 文件,运行该 exe 文件,会释放出恶意样本并打开诱饵文件进行伪装。...第六章 关联分析 本章主要就双尾蝎攻击行动中使用的恶意代码、C&C 服务器等层面进行关联分析。...3) PDB 路径有一定地域特征 表10 PC 样本 上表是 PC 平台中 PE 文件的 PDB 路径,这个路径就是恶意代码作者本机的文件路径,从相关用户名“USA”、“Yousef”来看,这些用户名更多出现在阿拉伯中东地区...C&C 注册人公开信息显示来自于加沙,另外,恶意代码时间戳大部分为北京时间下午到凌晨 2 点, 对应至中东地区时间也大致在工作时间内。 因此,双尾蝎攻击行动极可能来自中东。
情报分析 : 情报的实现原理分析,样本原理分析、高危玩家,黑灰产场景,黑名单库,作弊工具集,作弊作者库。 情报溯源: 溯源黑灰产作者信息、固定作者的黑灰产证据。...源数据层: 设备环境数据、三方情报、风控数据、业务数据、恶意可疑样本检测 数据开发层: 异常环境数据、异常业务数据、防控策略。...溯源分析层: 情报数据自动溯源分析、样本分析、网络特征、作弊方案分析 数据存储层: 外部黑灰产识别数据,黑灰产数据规则 数据应用层: 防控、风控、打击、大数据关联。...基于蜜罐技术和情报挖掘能力构建黑灰产监测平台,主要监测黑灰产交流渠道、攻击工具、攻击流量、使用资源(比如: 恶意IP、恶意手机号、恶意账号等),并将数据进行沉淀形成业务情报平台。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。
雨笋教育资讯:近日,美国国家安全局(NSA)针对中国境内目标所使用的代表性网络武器——Quantum(量子)攻击平台被我国安全厂商公开披露。...安全专家对量子攻击平台的主要攻击过程进行了相关分析 t019740c9e7aad2551d.png 1、监听 NSA把FoxAcid(酸狐狸)服务器部署在互联网骨干网中,建立监听节点,全面监控攻击目标的互联网账号等相关网络通信内容和其它网络活动...2、恶意样本下载拦截 在安全大数据能力加持下,云端动态鉴定识别木马病毒的行为、计算行为的特征,再结合木马病毒的特点,对通过下载软件、浏览器下载的文件进行安全检测,防止从网络应用下载恶意程序,对VALIDATOR...3、终端恶意行为检测 Quantum(量子)攻击系统在入侵目标终端后,会进行一系列精密复杂的网络渗透攻击,收集用户浏览器、邮件、办公和私人文档、数据库、摄像头实时数据等个人隐私数据,最终完成情报收集任务...依靠多维度高质量的威胁情报、多维度全景安全知识库,聚焦终端异常行为事件,以ATT&CK技战术视角实现归因分析和精确溯源,能够对Quantum(量子)攻击系统在目标终端的攻击指标进行全面侦测,通过持续监测终端异常活动行为
这类算法在十年前左右就提出了,那时候新的恶意软件数量每两年翻一番。 但是简单的自动化对病毒分析师来说是不够的,它需要一个质的飞跃。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。...另一个例子是有针对性的攻击,这些攻击的幕后黑手不打算制造越来越多的新样本,一个受害者就只用一个样本,此时你可以肯定这个样本不会被保护方案检出(除非这是一个转为此目的开发的平台,例如卡巴斯基的反针对攻击平台
直到后来,科学家们才发现外泌体在细胞之间充当重要的沟通介质,进而影响细胞而至组织的生理活动。 外泌体研究成为国际研究热点,相关研究驶入快车道。...分析流程和内容 案例分享 思路一:基于肿瘤外泌体中的microRNA特征构建预后风险模型分析样本相关生物学行为以及预后相关性 Cancers (Basel). 2021 Aug 24;13(17):...由这些小RNA组成的双特征能够以高灵敏度(90.50%)和特异性(94.20%)将ESCC患者与对照组区分开来。...思路三:鉴定血清外泌体(SEs)中的蛋白质,开发新型生物学标志物用于分析肿瘤各种生物学行为 Mol Cell Biochem. 2021 Dec;476(12):4435-4447....结果 从12中DEP中选择四种蛋白质作为进一步验证的目标。
再通过Wilcoxon秩和检验分析计算出不同细胞类群的标识基因(Marker Gene),并对所属细胞类群进行推测和鉴定。...图中基因数量阈值建议设定为200-6000,可有效去除假细胞、低质量细胞和双细胞。...3.PCA分析: 该图主要描述了不同样本中所有细胞在PC1和PC2(即主成分分析中影响最大的两个主成分)所组成的面中的定位情况。 ?...., Nature Medicine, 2018 综上所述,通过标准化将数据过滤后通过PCA降维,并形成t-SNE可视化结果;降维后的矩阵进行细胞聚类分析,并计算出各类群的marker基因及表达量,以鉴定所属的细胞类型...细胞类型鉴定后就可以进行后续深层次的拟时序分析(Pseudotime)、及SCENIC分析。后续小编将一一讲解哦~关注我们,小编带你们畅游单细胞测序的海洋!
利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。...概要 8月初,我们接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。...该类恶意软件感染手机之后,会继续向通讯录人员散播恶意程序Voice Massege.apk,形成更大的受害者网络。 经我们调查分析,确信这是由某政党发起,并以情报收集和秘密监视为目的恶意软件攻击活动。...在调查中,我们还发现了多例感染电脑和智能手机的相关恶意软件。我们把该攻击活动命名为“利比亚天蝎”。...笔记本电脑并安装有Skype,内网ip为192.168.1.16: 另外,还安装有PhpMyAdmin管理系统,我们试图对该登录界面进行暴力破解,但以失败告终: 攻击架构 利用PassiveTotal威胁情报分析平台
等方式拉取恶意样本并执行,日志示例如图 7所示。...目前,将物联网设备用于DDoS等攻击活动是僵尸网络活动的一种趋势,因此,网络安全研究人员应警惕物联网相关恶意流量,将利用物联网设备进行的攻击行为扼杀在漏洞探测阶段,防患于未然。...致谢 感谢创新中心张浩然提供数据分析平台,用作本文的数据支持。...致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。...目前已发布多篇研究报告,包括《物联网安全白皮书》、《物联网安全年报2017》、《物联网安全年报2018》、《国内物联网资产的暴露情况分析》、《智能设备安全分析手册》等。
近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...腾讯安全威胁情报中心通过多个维度分析幽虫、独狼、双枪、紫狐、贪狼等病毒木马的技术特点,进行病毒代码的同源性分析、C2服务器注册、托管等线索综合分析,最终判断这5个影响恶劣的病毒团伙背后是由同一个犯罪组织操控...海量数据基础:腾讯安全覆盖全球PC、移动、云相关场景的数据触点,拥有全球最大的URL安全库、全国最大的样本库、和近20年网络安全基础设施能力。在情报生产运营上,拥有全国最大的安全大数据平台。...智能分析系统:腾讯安全在网络监测上,有着强大的安全运作体系,拥有全面覆盖攻击链的关联分析引擎,对内置关联规则持续积累并持续运营迭代。...腾讯安全威胁情报提供的三大服务 腾讯安全通过大数据、人工智能等技术加持,依托海量安全数据,结合多年在黑灰产对抗经验,建立了一个强大的威胁情报生产平台,实时地产生各类情报,为各类用户提供最及时、准确、覆盖面全的威胁情报服务
美国科技产业与投融资分析公司CB Insights发文介绍了80余家面向网络安全的人工智能公司。 2016年,网络安全公司的融资交易数量创造了记录。...随着整体投资活动规模的上升,许多网络安全公司开始利用人工智能(AI)的优势,为网络威胁提供新的解决方案。...该公司提供了一个基于云端的平台,对移动应用中的风险性行为进行自动识别和评级。识别目标包括已知和未知的恶意软件、有针对攻击目标的新恶意软件、企业数据渗漏(ex-filtration)和知识产权暴露等。...再比如,美国安全初创公司Demisto提供的系统能够使用100多种安全产品完成自动化安全任务,并能够将人类分析师的活动与工作流程整合在一起。...Cyber 20/20公司主要致力于监控应用程序中可疑行为的网络流量,将其自动提交到机器学习平台,对其进行分析,以鉴定其是否属于恶意软件。
领取专属 10元无门槛券
手把手带您无忧上云