首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一个Hancitor恶意邮件活动Word文档样本的分析

该文是一篇翻译文章,原文来自“Post 0x16:Hancitor MalSpam – Stage 1”【https://0ffset.wordpress.com/2018/08/12/post-0x16...经过对宏文档和PE负载的分析,发现本次样本包含的宏代码与Hancitor文档宏代码有较大的变化,但是通过对内含主要PE负载文件的分析,发现二者基本一致,比如IDA反汇编后形式、代码加密执行、网络通信协议...因此,可基本判定本次恶意邮件攻击属于Hancitor恶意邮件攻击行动。...三、结语 与以往宏病毒样本相比,本次恶意宏文档具备如下的几个特点: 1、没有网络下载动作。文档内直接包含恶意负载部分,没有利用类似powershell脚本下载恶意文件。 2、没有直接进程执行动作。...不像以往恶意宏会直接执行恶意负载,作者利用感染用户桌面快捷方式的途径来达成进程启动目的。 3、会利用干净文档替换恶意文档,从而更具迷惑性。

1.6K10

蓝队技术 | 使用Sysmon日志识别和分析Windows恶意活动

3、威胁行为者使用了哪个云盘来分发恶意软件? 4、初始恶意文件在磁盘上创建了很多文件,并更改了时间戳,那么它对PDF文件修改的时间戳为多少?...6、恶意文件会试图访问伪域名,很可能是为了检查网络连接状态,那么恶意软件会试图连接到哪个伪域名? 7、恶意进程会试图访问哪个IP地址?...WMI操作等活动,通过分析Sysmon日志,安全专家可以检测潜在风险、发现异常并响应安全事件,以增强整体系统监控和安全性。...2 Processed 1 file in 0.6669 seconds FLARE-VM 04/08/2024 09:24:35 在输出数据的底部,给出了识别到的日志类型...恶意软件活动 文件创建 现在,我们从恶意进程(PID 10672)入手,通过日志分析,我们可以看到恶意软件在目标设备上创建了六个文件: PS > cat .\20240408132435_EvtxECmd_Output.json

61410
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    健康码行程码智能识别方案解析,识别一步到位

    而这一审查的流程相当复杂且消耗人力,我们以学校审核为例: 时间紧:8点-10点,家长提交健康码/行程码,10点-12点老师进行审查,且必须在12点前完成审查。...任务重:不仅需确认学生健康码,对同住人如父母、兄弟姐妹等人码信息也需审核确认。...基于EasyDL的 健康码行程码智能识别 让我们来拆解一下究竟需要审查健康码/行程码哪些信息?...针对码的混合图像需要使用飞桨EasyDL图像分类进行区分。 综上所述,整体解决方案需要三个环节,如下图所示: 基于EasyDL的整体解决方案 对于支持整个项目而言,需要很长时间的上下游处理。...标注格式需要注意 值得提及的是,智能识别依赖于EasyDL多样化的功能 图像分类:可以将码分类与颜色检测结合 物体检测:可以增加类别、以检测代替分类 文字识别识别多种字体的文字和数字 在这一过程中可以发现飞桨

    3.6K30

    刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

    二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12样本是释放诱饵文档的可执行文件,2...2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为word文档文件,有2个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...编译时间戳的演进-pic117 (3).自拷贝方式的演进 尾蝎APT组织在2017年到2019年的活动中,擅长使用copy命令将自身拷贝到%ProgramData%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别

    2.9K11

    刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

    二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12样本是释放诱饵文档的可执行文件,2...个样本是带有恶意宏的诱饵文档 2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别

    2.7K10

    利用AI逃避规则,黑客的舞台又出神技!

    该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误...这意味着,借助于AI的反馈优化机制,新型的、具备自我增强特性的恶意软件能够轻易穿透基于字符串简单规则的安全筛查。AI技术被用于欺诈活动和盗取保密数据AI技术还在其他恶意活动中展现其破坏力。...攻击者利用深度学习等技术,生成逼真的电子邮件、消息或网站,诱使用户泄露个人信息或下载恶意软件。人工智能已经开始使网络钓鱼攻击变得更加有效。...这些攻击利用人工智能筛选大量数据来制作定制的网络钓鱼消息,其成功率比标准的大规模网络钓鱼攻击高得多。识别AI网络钓鱼攻击识别AI网络钓鱼攻击是防范的第一步。...强化身份验证:在涉及敏感信息的操作中,启用因素身份验证,增加账户安全等级。谨慎分享个人信息:不在不安全的网络环境中分享个人敏感信息,尤其是身份证号、银行账户信息等。

    18310

    关于机器学习在网络安全中的五大误解

    机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别、手写识别和图像识别上起着关键的作用,这些领域如果没有机器学习在现代医学、银行、生物信息和存在任何质量控制的行业中都是一个灾难。...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三:机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

    1.6K50

    关于机器学习在网络安全中的五大误解

    ‍‍‍‍‍‍‍‍ 来自 | FreeBuf.COM · 参考来源 | Securelist · 编译 | Avenger ‍‍‍‍‍‍ 机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三 机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。

    1.7K20

    如何科学合理薅FreeBuf活动“羊毛”

    过年前网站推出一个叫“网藤杯智能安全机器人养成计划”的活动,刚开始以为是一个养蛙类型的活动,研究过后发现,这是一个上传数据拿奖品的活动,看着礼品还挺诱人的,作为薅羊毛专业户,我必须吐槽一把了…… 看看奖品还有点小心动...: 这个活动主要就是上传三种类型的样本:暗链、恶意URL、WebsShell通信样本,系统对样本进行判定并给予一定的分值积分,积分还可以用来抽奖。...样本对抗研究 在提交数据的时候,我也很好奇这个智能机器人的识别模型原理,耐不住手痒,自然是要研究一番的。 我尝试对这个智能识别模型做攻击,类似于样本对抗的方式对模型做欺骗。...但这样做了两天后我就发现,经过这样处理的样本智力分非常低,或者被提示样本重复。应该是识别模型被优化了或是真的学习到了攻击模式。...第二点,要多提交复杂不易被识别样本才行。

    1.4K50

    AI被攻击者滥用后,是人工智能还是“人工智障”?

    在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...一旦进入到受感染的系统中,恶意软件还能够安全地学习系统的环境知识,比如受感染设备通信的内部设备,使用的端口和协议,以及账户信息等。因此,由智能化带来的威胁程度也将成倍增加。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

    1K10

    机器学习在安全攻防场景的应用与分析

    该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...安全攻防应用案例:无线网络攻击——伪基站短信识别[12] 为了解决“犯罪分子通过冒充10086、95533等机构发送短信来获得用户的账号、密码和身份证等信息”这一问题。...2015年12月,360手机在全球率先推出了伪基站垃圾、诈骗短信精准识别功能。...对于360伪基站追踪系统的发布、部署,以及其在360手机中的成功运用,有力遏制猖獗的伪基站诈骗活动,有助于维护广大手机用户及其他群众的财产安全。...,因此恶意访问、攻击样本的不充分,导致模型训练后的检测准确率有待提高。

    8.4K80

    网络安全应急管理与技术实践:应对不断演化的网络威胁

    通过获取来自不同来源的威胁情报,如黑客论坛、恶意软件样本和漏洞报告,安全团队可以了解最新的攻击趋势和攻击者的行为模式。利用这些情报,可以及早发现和应对新型威胁。...结合机器学习和人工智能技术,进行情报分析,识别出潜在的威胁,以便迅速采取防御措施。 2. 恶意软件检测与分析 恶意软件是常见的网络威胁,它可以通过各种方式传播并危害系统。...通过对样本进行逆向工程分析,可以深入了解恶意软件的功能和攻击手法,从而更好地进行防御。 3....技术实践: 部署网络中的IDS/IPS传感器,监控流量和活动。结合规则和行为分析,及时识别可疑活动并采取自动化的响应措施,如阻止流量或报警。 4....利用机器学习算法来识别异常活动,并进行行为预测,帮助提前防范潜在攻击。 结论 网络安全应急管理和技术实践需要综合应用多种技术手段,以确保组织能够及时识别、应对和恢复网络威胁。

    22420

    远控木马Posion Ivy开始肆虐缅甸和其它亚洲国家

    ESET把这些样本称为“Win32/Korplug.I[F-I] variant”,或许是因为恶意软件通过rundll32使用DLL旁加载技术加载释放的DLL来执行它的恶意行为。...这个样本的时间与早些时候的样本有点不同,好像是一个后续活动,因为恶意文件的编译时间戳是2016年3月25日,再加上活动ID里的时间戳是2016年4月5日,以及首次发现在外散播的时间是2016年4月11日...配置文件中的mutex-20150120-与前期释放STEP计划相关文档的样本的mutex是同一个,但是这个mutex在其他许多使用“ActiveUpdate”目录结构的PIVY样本中也被使用,好像不是用于识别活动或者识别外面的使用相同版本的样本之间的关系...样本释放的“2016.02.29-03.04 -ASEM Weekly.docx”诱饵文档也很有趣,它不像其它两个文档使用英文-谷歌识别出文档中的语言为蒙古语。...结论 正如这篇文章和前面的几篇文章中描述的,PIVY在持续进化,被用于无数的目标攻击活动中-不像其它的恶意软件家族,比如PlugX或者Dukes。

    1.2K100

    深度学习:能击败欧洲围棋冠军,还能防恶意软件

    Deep Instinct能够同时检测并阻止所有资产中“首次出现”的恶意活动。公司的大部分员工都拥有高等数学学位,以色列特拉维夫和美国硅谷都有他们的办公地点。...这些被“分解”的样本仍是二进制位字符串,用于训练神经网络进行系统地识别。在进行了数百万次计算之后,神经网络运行于一个GPU集群中,最终得出一个能够指向终点的静态神经网络结果。...Deep Instinct恶意软件识别率远超传统安全公司 Göttingen大学举行的对16000个恶意软件样本进行识别测试中,来自西门子CERT、Bit-Defender、McAfee、Trend(趋势科技...)、AVG、卡巴斯基、Sophos以及其他安全公司平均识别率为61%,而Deep Instinct对于恶意软件的识别率则高达98.86%。...一些恶意软件样本自主突变,而其功能并没有受到影响。PDF恶意软件的识别率是99.7%,可执行文件的检测率为99.2%。

    1.2K70

    对抗样本原理分析

    本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。...在图像分类、语音识别等模式识别任务中,机器学习的准确率甚至超越了人类。 人工智能技术具有改变人类命运的巨大潜能,但同样存在巨大的安全风险。...随后越来越多的研究发现,除了DNN模型之外,对抗样本同样能成功地攻击强化学习模型、循环神经网络(RNN)模型等不同的机器学习模型,以及语音识别、图像识别、文本处理、恶意软件检测等不同的深度学习应用系统。...本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。 二、对抗样本简介 神经网络是目前人工智能系统中应用最广泛的一种模型,是一种典型的监督学习模型。...3半月数据集的二分类问题 前面通过等高线分布图说明了对抗样本的作用机理。下面针对更加复杂的数据集来进一步展示。本节对半月形数据集进行二分类。数据集和神经网络的等高线图分别如图6和图7所示。 ?

    1.4K10

    SNDBOX:结合人工智能与机器学习的恶意软件分析平台

    因此,来自以色列的网络安全以及恶意软件研究人员Ran Dubin和Ariel Koren博士开发并在Black Hat大会上发布了一款革命性的产品——以人工智能驱动的具有机器学习能力的恶意软件研究平台—...旨在帮助用户在受到攻击前就及时识别恶意软件样本并作出相应动作。 但是,由于分析恶意软件行为往往是在执行恶意代码之后,所以该程序不能用作防御机制,并且需要一个隔离的受控环境来监视其行为。...SNDBOX可对恶意软件的所有可执行行为进行监控,从简单的系统资源修改到高级的网络恶意活动,然后会利用机器学习的算法处理其收集的数据,小到不足10KB,大到超过200MB的文件,统统不在话下。...登录后,主界面会给用户提供几种选择:上传样本进行扫描,或在数据库中根据关键字或标签搜索已有存档的恶意软件样本。...除此之外,还会对各种签名和可疑活动进行检测,例如恶意软件是否适用Tor网络进行加密通信等。

    1.3K40

    行业安全解决方案|腾讯游戏安全一站式防护,助力对抗外挂和DDoS攻击

    痛点四:内容安全在游戏互动功能中,玩家恶意发布的引流广告、暴力、涉黄等信息可能导致游戏被整改或下架,给游戏厂商带来巨大的监管合规压力。...核查全流程解决打金工作室问题;3.多场景多版本支持:全方位覆盖MMORPG、SLG、LBS、ACT等各品类,支持端游、手游、页游,覆盖脚本、云手机、同步器、虚拟机、多开等各类作弊方式;4.高准确率:基于海量样本库和深度图像识别模型的检测方案...防护场景二DDoS防护保障业务平稳运行腾讯安全可为厂商提供DDoS高防包、DDoS高防IP等多种解决方案,以应对DDoS攻击问题,通过充足、优质的DDoS防护资源,结合持续进化的“自研+AI智能识别”清洗算法...该方案可为企业带来的价值:1.超大防护资源:DDoS高防包拥有超大BGP防护带宽,覆盖不同运营商,满足活动大促、上线等重要业务的安全稳定性保障需求;2.领先的清洗能力:采用IP画像、行为分析、Cookie...该方案可为企业带来的价值:1.强大功能:支持自定义词库、样本库、识别规则,对内容进行定向过滤;2.丰富情报:腾讯多年响应甲方监管要求,积累了大量内容安全审核经验;3.精准数据:与腾讯众多自由业务共享违规词库

    3.8K20

    一文透析腾讯安全威胁情报能力

    2018年12月14日,腾讯安全威胁情报中心监测到一款永恒之蓝木马下载器,劫持“驱动人生”软件升级通道传播病毒,仅2个小时受攻击用户就高达10万。...近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...风险预估评测与未知威胁防御:腾讯安全通过对海量数据进行AI智能分析,能够识别、监测出具有高风险数据清单,进而对风险预测评估,形成反馈意见报告,帮助机构在危机出现之前,提前预知风险。...零售行业:依托腾讯安全系统定制方案,为东鹏特饮公司提供威胁情报服务,通过调用天御风控API,给出用户评级,对营销风险提前作出预判,识别恶意行为并进行拦截,帮助企业过滤虚假流量,对抗羊毛党,打击黑产牟利,...智慧出行行业:依托腾讯安全解决策略,利用弹性滤波技术自由组合异构特征,借助神经网络深度学习技术搭建智慧大脑,智能化分析、处理威胁情报,帮助同程艺龙自动、高效、精确识别黑产流量,节约百万级运营费用。

    5.6K10
    领券