首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意样本 | 常用恶意软件分析平台

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。...0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测的在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/.../any.run NoDistribute: http://nodistribute.com Hybrid Analysis: https://www.hybrid-analysis.com 魔盾安全分析...: https://www.maldun.com 微步在线云沙箱: https://s.threatbook.cn 腾讯哈勃分析系统: https://habo.qq.com 奇安信威胁情报中心: https

2K30

一个Hancitor恶意邮件活动Word文档样本分析

与“分析一个用于传播Hancitor恶意软件的Word文档(第一部分)”【https://www.freebuf.com/articles/system/181023.html】一文中描述的现象很相似。...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...因此,可基本判定本次恶意邮件攻击属于Hancitor恶意邮件攻击行动。...二、恶意分析 打开后,发现宏包含了两个窗体对象UserForm1和UserForm2,并且包含的内容都是“4d5a9000”开头的字符串,很明显这是两个PE文件。 ?...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。

1.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SNDBOX:结合人工智能与机器学习的恶意软件分析平台

    因此,来自以色列的网络安全以及恶意软件研究人员Ran Dubin和Ariel Koren博士开发并在Black Hat大会上发布了一款革命性的产品——以人工智能驱动的具有机器学习能力的恶意软件研究平台—...此外,SNDBOX还可以与各种第三方平台相互集成,能够参考其他来源的样本、调查信息,通过行为模式、向量、属性、标签等多个载体对恶意软件信息进行汇总。...除此之外,还会对各种签名和可疑活动进行检测,例如恶意软件是否适用Tor网络进行加密通信等。...SNDBOX数据库的搜索功能 每个记录在案的恶意软件样本都会上传SNDBOX平台,相关结果都可通过搜索结果公开访问。...除此之外,用户可以免费查看和下载任意已提交的恶意软件样本的PCAP文件(捕获的网络流量)以及样本本身的完整报告。所有用户都可以通过平台沟通交流,分享见解、资源、IOC等等。 ?

    1.3K40

    腾讯安全威胁情报中心“明炉亮灶”工程:​自动化恶意域名检测揭秘

    00 导语 构建恶意域名检测引擎,对海量域名进行自动化检测并识别出恶意域名,让威胁情报的检测和运营变得更智能、更高效,以缓解威胁情报分析师分面对海量威胁数据的分析压力。...黑灰域名标注数据来源于安全分析专家对可疑域名数据的人工鉴定。...通过对安全事件、威胁访问等数据进行规则挖掘,得到了大量潜在恶意的域名,安全专家通过对这些恶意域名进行溯源、分析,来判定这些域名是否为恶意域名,在MDDE-core的建模过程中,选取了这些人工鉴定恶意域名作为黑...同时,通过对恶意域名的结构进行分析发现,一些属于同一二级域名的子域名往往从事一些相似的威胁活动,为了避免同类型域名数据的冗余导致模型过拟合,在黑域名标注数据的构建中,在同一二级域名上,随机抽取固定量的子域名作为黑域名...受益于腾讯海量安全数据的积累,恶意域名的溯源和分析有了充足的背景知识和数据集成平台,这为MDDE-core的构建提供了两个维度的准备,一是丰富的样本特征,如DNS、URL等数据,让威胁鉴定有了充足的上下文

    4.3K50

    你真的了解病毒分析吗?反病毒专家深度揭密

    ,安全公司扫描引擎的主要作用就是样本的分类,但是不管是任何一家公司开发的引擎都会存在误报、漏报的问题,这样就需要一批人从事样本的快速鉴定与筛选工作,这类工作就是批量点样本,快速鉴定样本,每天一个样本鉴定人员可能需要人工处理上百个样本...上面的工作需要有一些快速鉴定样本的能力,说实在话,如果一直从事这样的工作,真的会很枯燥无味,像流水线上的机器人一样,每天重复做着差不多的劳动,也不需要知道太多的恶意样本分析知识,只需要知道一些简单的知识即可处理...,然后再深入的研究学习病毒知识,真正的成为一个恶意样本分析员,而不是简单的样本鉴定人员,其实任何一个行业都是如此,先简后难,真正要成为一个行业某个领域的专家,绝不是一两天的事情,需要持续不断的学习和研究...由于现在安全大环境,黑产团队会通过各种不同的恶意样本攻击各种不同平台的,但是现在做企业安全,目前来说主要是以Window/Linux平台为主,云安全服务器主机也主要以Windows/Linux为主,MAC...恶意样本分析是一项非常复杂的工作,需要学习的东西很多很多,涉及到的知识面也很广,后面可能还会遇到各种不同平台的文件需要分析,做恶意样本分析工作真的需要不断的学习,同时还需要跟各种恶意样本分析专家进行交流

    1.9K30

    对利用CVE-2017-0199漏洞的病毒变种的监测与分析

    二、安天追影对样本分析 在对利用CVE-2017-0199漏洞的一些样本及变形的分析中得出了该类样本的一些惯用攻击手法。...2)安天追影具备连接外网的条件,且攻击者的远程命令与控制服务器仍正常工作 这种情况下,安天追影的动态分析环境能够访问真实的互联网,样本在运行中能够成功地访问到存放恶意文件的C2服务器,下载C2服务器上的恶意文件并执行...安天追影可通过动态还原恶意样本的执行过程,利用hook和注入技术监测样本各执行阶段的操作,采集实时运行数据,根据自定义规则进行行为判定,深度输出样本行为。 ?...2、单独部署 安天追影单独部署到用户内部网络中,对投放至安天追影中的文件进行深度鉴定,并输出鉴定结果。鉴定结果可用于未知样本分析研究、已知病毒样本分析研判等。 ?...4)与OA系统联动:对文件进行鉴定分析,根据鉴定结果标识文件,方便文件管理。 5)文件存储服务器:对服务器上的文件进行鉴定分析,根据鉴定结果对文件进行管理。 ?

    1.7K70

    11.11 | 移动推送BIES云数仓Doris智能数据分析,19.9元秒杀,首单2.5折起,大数据爆品速抢!

    11.11云上盛惠 多款大数据产品年终钜惠 移动推送、商业智能分析BI 智能数据分析、Elasticsearch Service 云数据仓库for Apache Doris 首月秒杀 19.9元、新客首购...2.商业智能分析BI:提供从数据接入到模型分析、数据可视化呈现全流程 BI 能力,帮助经营者快速获取决策数据依据。 3.智能数据分析:新一代云原生大数据敏捷分析解决方案。...移动推送 2.5折起 云数据仓库for Apache Doris 5折起 Elasticsearch Service 6折起 商业智能分析BI 5.5折起 智能数据分析 5.5折起 03 爆款福利区...移动推送 2.8折起 云数据仓库for Apache Doris 5.5折起 Elasticsearch Service 6.5折起 商业智能分析BI 6折起 智能数据分析 6.5折起 04 购后抽奖...100%中奖率 11.11活动会场订单额累计满200元、1000元、5000元,均可获得1次抽奖机会,总计3次机会,中奖率100% 速抢 扫码立即参与活动↓ 轻松处理海量数据 11.11云上盛惠

    21K30

    游戏黑灰产识别和溯源取证

    情报分析 : 情报的实现原理分析样本原理分析、高危玩家,黑灰产场景,黑名单库,作弊工具集,作弊作者库。 情报溯源: 溯源黑灰产作者信息、固定作者的黑灰产证据。...源数据层: 设备环境数据、三方情报、风控数据、业务数据、恶意可疑样本检测 数据开发层: 异常环境数据、异常业务数据、防控策略。...溯源分析层: 情报数据自动溯源分析样本分析、网络特征、作弊方案分析 数据存储层: 外部黑灰产识别数据,黑灰产数据规则 数据应用层: 防控、风控、打击、大数据关联。...基于蜜罐技术和情报挖掘能力构建黑灰产监测平台,主要监测黑灰产交流渠道、攻击工具、攻击流量、使用资源(比如: 恶意IP、恶意手机号、恶意账号等),并将数据进行沉淀形成业务情报平台。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。

    3.2K30

    面对境外网络攻击,作为安全技术人员该如何有效防御?

    雨笋教育资讯:近日,美国国家安全局(NSA)针对中国境内目标所使用的代表性网络武器——Quantum(量子)攻击平台被我国安全厂商公开披露。...安全专家对量子攻击平台的主要攻击过程进行了相关分析 t019740c9e7aad2551d.png 1、监听 NSA把FoxAcid(酸狐狸)服务器部署在互联网骨干网中,建立监听节点,全面监控攻击目标的互联网账号等相关网络通信内容和其它网络活动...2、恶意样本下载拦截 在安全大数据能力加持下,云端动态鉴定识别木马病毒的行为、计算行为的特征,再结合木马病毒的特点,对通过下载软件、浏览器下载的文件进行安全检测,防止从网络应用下载恶意程序,对VALIDATOR...3、终端恶意行为检测 Quantum(量子)攻击系统在入侵目标终端后,会进行一系列精密复杂的网络渗透攻击,收集用户浏览器、邮件、办公和私人文档、数据库、摄像头实时数据等个人隐私数据,最终完成情报收集任务...依靠多维度高质量的威胁情报、多维度全景安全知识库,聚焦终端异常行为事件,以ATT&CK技战术视角实现归因分析和精确溯源,能够对Quantum(量子)攻击系统在目标终端的攻击指标进行全面侦测,通过持续监测终端异常活动行为

    95330

    关于机器学习在网络安全中的五大误解

    这类算法在十年前左右就提出了,那时候新的恶意软件数量每两年翻一番。 但是简单的自动化对病毒分析师来说是不够的,它需要一个质的飞跃。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。...另一个例子是有针对性的攻击,这些攻击的幕后黑手不打算制造越来越多的新样本,一个受害者就只用一个样本,此时你可以肯定这个样本不会被保护方案检出(除非这是一个转为此目的开发的平台,例如卡巴斯基的反针对攻击平台

    1.6K50

    关于机器学习在网络安全中的五大误解

    这类算法在十年前左右就提出了,那时候新的恶意软件数量每两年翻一番。 但是简单的自动化对病毒分析师来说是不够的,它需要一个质的飞跃。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。...另一个例子是有针对性的攻击,这些攻击的幕后黑手不打算制造越来越多的新样本,一个受害者就只用一个样本,此时你可以肯定这个样本不会被保护方案检出(除非这是一个转为此目的开发的平台,例如卡巴斯基的反针对攻击平台

    1.7K20

    对“利比亚天蝎”网络间谍活动分析调查(附样本下载)

    利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。...概要 8月初,我们接收到了一类大量感染利比亚国内安卓手机用户的恶意软件样本,这些样本尤其在黎波里和班加西比较活跃,它们通过手机Telegram程序广泛传播,主要针对有影响力的社会名流和政治人士。...该类恶意软件感染手机之后,会继续向通讯录人员散播恶意程序Voice Massege.apk,形成更大的受害者网络。 经我们调查分析,确信这是由某政党发起,并以情报收集和秘密监视为目的恶意软件攻击活动。...在调查中,我们还发现了多例感染电脑和智能手机的相关恶意软件。我们把该攻击活动命名为“利比亚天蝎”。...笔记本电脑并安装有Skype,内网ip为192.168.1.16: 另外,还安装有PhpMyAdmin管理系统,我们试图对该登录界面进行暴力破解,但以失败告终: 攻击架构 利用PassiveTotal威胁情报分析平台

    1.6K70

    这些公司在利用人工智能改变网络安全

    美国科技产业与投融资分析公司CB Insights发文介绍了80余家面向网络安全的人工智能公司。 2016年,网络安全公司的融资交易数量创造了记录。...随着整体投资活动规模的上升,许多网络安全公司开始利用人工智能(AI)的优势,为网络威胁提供新的解决方案。...该公司提供了一个基于云端的平台,对移动应用中的风险性行为进行自动识别和评级。识别目标包括已知和未知的恶意软件、有针对攻击目标的新恶意软件、企业数据渗漏(ex-filtration)和知识产权暴露等。...再比如,美国安全初创公司Demisto提供的系统能够使用100多种安全产品完成自动化安全任务,并能够将人类分析师的活动与工作流程整合在一起。...Cyber 20/20公司主要致力于监控应用程序中可疑行为的网络流量,将其自动提交到机器学习平台,对其进行分析,以鉴定其是否属于恶意软件。

    84780

    这些公司在利用人工智能改变网络安全

    美国科技产业与投融资分析公司CB Insights发文介绍了80余家面向网络安全的人工智能公司。 2016年,网络安全公司的融资交易数量创造了记录。...随着整体投资活动规模的上升,许多网络安全公司开始利用人工智能(AI)的优势,为网络威胁提供新的解决方案。...该公司提供了一个基于云端的平台,对移动应用中的风险性行为进行自动识别和评级。识别目标包括已知和未知的恶意软件、有针对攻击目标的新恶意软件、企业数据渗漏(ex-filtration)和知识产权暴露等。...再比如,美国安全初创公司Demisto提供的系统能够使用100多种安全产品完成自动化安全任务,并能够将人类分析师的活动与工作流程整合在一起。...Cyber 20/20公司主要致力于监控应用程序中可疑行为的网络流量,将其自动提交到机器学习平台,对其进行分析,以鉴定其是否属于恶意软件。

    1K90

    极棒 CAAD 登陆 DEF CON:腾讯安全云鼎实验室揭秘病毒免杀“新武器”

    腾讯安全云鼎实验室在 CAAD Village 上带来前沿议题分享,云鼎实验室安全专家张壮、史博以基于卷积神经网络的多形态恶意软件检测为例,分享了安全厂商应用人工智能之后对抗病毒免杀技术的效果;同时还站在攻击方的视角...,介绍了恶意软件使用了生成式对抗网络之后,可绕过应用机器学习检测模型的案例。...张壮指出,在面对新增病毒样本数量巨大,无法有效通过手工及时添加规则、手动规则提取在有些问题中的不适性、人工规则主观性很高等检测难点,人工智能查杀都能轻易克服。...人工智能查杀可以处理海量样本,检测特征纬度更广,病毒免杀难度增大。对于加壳或者多态变形病毒也有着良好的效果,检测过程无需脱壳。...但是张壮指出,人工智能的模型本身存在一些“视觉盲点”,容易受到生成样本的攻击,更重要的是,人工智能的相关技术同样可以为病毒开发者所用。

    1.2K20

    DEF CON 2018:腾讯安全云鼎实验室揭秘病毒免杀“新武器”

    腾讯安全云鼎实验室在 CAAD Village 上带来前沿议题分享,云鼎实验室安全专家张壮、史博以基于卷积神经网络的多形态恶意软件检测为例,分享了安全厂商应用人工智能之后对抗病毒免杀技术的效果;同时还站在攻击方的视角...,介绍了恶意软件使用了生成式对抗网络之后,可绕过应用机器学习检测模型的案例。...张壮指出,在面对新增病毒样本数量巨大,无法有效通过手工及时添加规则、手动规则提取在有些问题中的不适性、人工规则主观性很高等检测难点,人工智能查杀都能轻易克服。...人工智能查杀可以处理海量样本,检测特征纬度更广,病毒免杀难度增大。对于加壳或者多态变形病毒也有着良好的效果,检测过程无需脱壳。...但是张壮指出,人工智能的模型本身存在一些“视觉盲点”,容易受到生成样本的攻击,更重要的是,人工智能的相关技术同样可以为病毒开发者所用。

    1.7K30

    3个DBA和1个不可能完成的任务

    在这样严峻甚至堪称残酷的局面下,当时OMG的数据库负责人邵宗文发现可以结合微信移动化以及人工智能可以有效解决人力问题,于是运维小分队选择开发了兼容PC端和移动端的智能运维平台,来完成这个“不可能完成的任务...智能托管平台,是基于OMG的业务不断发展,不断思考运维效率提升方式后的产物,该平台解决了业务问题定位成本高,微信沟通问题无法深入,有告警无跟进的问题。...智能托管平台2017的业务接入量达到956个,从这个数据不仅能看到OMG业务增速惊人,业务种类层出不穷,同时也看到托管平台在处理效率、服务质量方面能力。...智能托管平台就是腾讯云数据库智能管家DBbrain的前身。 三、“无人值守”的运维时代 DBbrain青出于蓝而胜于蓝,开启了“无人值守运维新时代”。...结合数据资产信息、敏感数据发现信息,对严重偏离模型的用户、行为、数据进行告警和安全等级评估,帮助管理员发现恶意操作等问题,为用户数据库提供更为精准的威胁分析和安全治理建议。

    2.6K30

    如何评估某活动带来的大盘增量 | 得物技术

    2分析过程 为了判断之间的具体联系,可以从5个步骤、2种常见判断方法进行分析。 2.1 明确原因是什么 从前文可知,双11期间业务上线了某活动/功能。...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...图示 3.2 计算逻辑 3.3 具体步骤 3.3.1 分组 将全部的样本数据分为两大组,分组逻辑是根据是否受到营销活动干预。...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

    9.8K50

    如何评估某活动带来的大盘增量 | 得物技术

    2分析过程 为了判断之间的具体联系,可以从5个步骤、2种常见判断方法进行分析。 2.1 明确原因是什么 从前文可知,双11期间业务上线了某活动/功能。...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...图示 3.2 计算逻辑 3.3 具体步骤 3.3.1 分组 将全部的样本数据分为两大组,分组逻辑是根据是否受到营销活动干预。...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

    10.1K50

    分析过程:服务器被黑安装Linux RootKit木马

    分析 1.通过逆向分析,发现该恶意样本是一个Linux RootKit木马程序,样本参考了2018年H2HC(Hackers 2 Hackers Conference)会议上Matveychikov...未来几年不管是Windows平台,还是Linux平台,安全对抗都会持续升级,可能会出现更多使用高级技术或者底层技术的恶意软件家族,包含更高级的混淆加密反调试反虚拟机等免杀技术,更底层的木马隐藏技术,会成为高级威胁攻击的主流攻击技术...笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种平台(Windows/Linux/Mac.../Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等...同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者

    1.6K50
    领券