腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
VM
中
恶意
软件
的变化趋势
、
我最近来了(邓诺,因为它发生的时候),知道
恶意
软件
可以检测他们是否在Vmware这样的VM
中
运行,从而可以改变他们的
行为
。因此,我的问题是,安全人员将如何正确地调查一种
恶意
行为
,因为在VM
中
运行它们可能不再是针对这类
恶意
软件
的好主意? 在真正的机器(而不是VM)
中
运行,您可能会丢失该
恶意
软件
的一些输入?
浏览 0
提问于2012-05-13
得票数 2
回答已采纳
1
回答
理论计算机科学/形式化方法在
恶意
软件
研究
中
的应用
、
、
我想知道理论CS/形式方法在
恶意
软件
研究
中
的重要性。由于每天收到大量新的
恶意
软件
变体(根据McAfee的说法是每天大约50,000个样本),
恶意
软件
研究人员严重依赖于动态分析(即在沙箱
中
运行样本并监视它们的
行为
),而远离静态分析和逆向工程,因为这些方法非常耗时我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让
恶意
软件</em
浏览 0
提问于2012-08-10
得票数 2
1
回答
我能用Wireshark检测
恶意
软件
下载吗?
、
、
我正在学习
恶意
软件
行为
,但我很想知道是否存在检测系统上
恶意
软件
下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的
恶意
软件
(使用Wireshark)?Wireshark
中
的哪些通知帮助我们识别它们?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
2
回答
在
恶意
软件
中
添加良性代码/
行为
以规避防病毒的术语是什么?
、
、
一些
恶意
软件
作者在他们的
恶意
软件
中
添加了良性的代码/
行为
,仅仅是为了摆脱使用机器学习来检测
恶意
软件
的防病毒和IDS。
浏览 0
提问于2019-12-03
得票数 1
3
回答
恶意
软件
可以改变浏览器访问的网站吗?
我在今天的一次保安谈话中听到(我没有机会提问): 发言者提到,他(两年前)注意到,给定计算机上可能存在的
恶意
软件
的
行为
使用户通过浏览器访问合法URL时,
恶意
软件
更改了需要访问的URL;因此地址栏
中
的URL保持不变,但访问的页面现在是
恶意
的。有人能说出
恶意
软件
是如何实现这一目标的吗?或者说今天这是可能的吗?
恶意
软件
是否以某种方式拦截浏览器发送的请求?
浏览 0
提问于2015-04-07
得票数 16
回答已采纳
2
回答
恶意
软件
研究人员和那些逆向工程
恶意
软件
需要哪些信息?
我见过很多关于“
恶意
软件
研究”的文章,他们想收集什么信息? 这是
恶意
软件
的起源吗?还是它的
行为
模式?还是别的什么?
浏览 0
提问于2012-05-12
得票数 -1
回答已采纳
1
回答
需要用户安装广告应用程序才能激活的应用程序
我正在分析一个移动应用程序,我不确定它是否仅仅是一个广告/灰色
软件
,或者它是否属于
恶意
软件
的范畴。未经用户同意/交互,应用程序不下载任何广告应用程序。 有谁能告诉我,有这种
行为
的应用应该被认为是灰色
软件
/广告
软件
还是
恶意
软件
?在virustotal上,几乎一半的供应商检测到它是广告
软件</e
浏览 0
提问于2015-01-20
得票数 1
回答已采纳
1
回答
反病毒
软件
是如何保护自己免受
恶意
软件
攻击的?
、
反病毒如何保护自己免受
恶意
软件
攻击? 某些类型的
恶意
软件
会杀死正在运行的进程,因为反病毒只是另一种
软件
,就像其他
软件
一样,它们为什么不能直接杀死防病毒进程呢?据我所知,杀毒
软件
在杀死防病毒进程之前会扫描它,但它仍然不能保证
恶意
软件
签名在数据库
中
,也不能保证立即检测到
恶意
软件
的
恶意
行为
。我假设杀毒
软件
以某种方式使自己“更接近”操作
浏览 0
提问于2022-04-21
得票数 3
回答已采纳
1
回答
哪里可以获得更多有关
恶意
软件
的信息?
、
在这里我可以找到更多关于
恶意
软件
的信息,比如它的名称,
恶意
软件
家族,它的
行为
,第一次看到,它的使用类型,它的内部代码等等。如果有人知道
恶意
软件
库或CSV文件源的任何来源,或者任何网站,我可以从那里得到这些细节,比如名字,
恶意
软件
家族,描述,威胁参与者属性,文件类型,环境等等。我得到了一些相关的链接,但它并不包含所有
恶意
软件
的细节。
浏览 0
提问于2020-04-23
得票数 0
1
回答
什么是基于规则的分析在
恶意
软件
检测?
、
、
、
这意味着,进行分析的启发式引擎的组件(分析器)从文件中提取某些规则,并将此规则与一组
恶意
代码规则进行比较。如果有匹配的规则,可以触发警报。 我只是不明白在这种情况下“规则”是什么。
浏览 0
提问于2019-07-28
得票数 1
4
回答
使用http作为隐蔽通道的
恶意
软件
、
、
、
、
我正在研究一个http流量分析器,我需要一组
恶意
软件
,它使用http作为获取命令和响应的方法,来分析它们的网络
行为
。 有没有
恶意
软件
的数据库,我可以下载代码并对其进行分析?如果你只知道一些使用http的
恶意
软件
的名称,请用名称回答。
浏览 0
提问于2012-06-20
得票数 4
回答已采纳
2
回答
如何模拟网络
中
的
恶意
活动?
、
、
、
我正在尝试设置一个VM,它将试图模仿
恶意
的web浏览
行为
。它应该下载
恶意
软件
然后被感染。 有很多开源威胁信息,有坏的IP和URL。有没有办法让它访问
恶意
网站并被感染?如果您想知道为什么,它在一个测试实验室,我正在试着测试我的IDS和
恶意
软件
沙箱工作得有多好。
浏览 0
提问于2016-12-31
得票数 0
1
回答
基于签名的和基于
行为
的
恶意
软件
检测
我理解两者的不同之处如下: 在第一个“基于签名的”
中
,将检查
恶意
软件
的代码,以提取某种用类似代码标识
恶意
软件
的签名。因此,签名可以是二进制序列或散列。等。在基于
行为
的
恶意
软件
检测
中
,将运行实际的可执行文件来检查其
行为
而不是其代码,然后可以使用多种技术,如统计、机器学习等。等。搜索特定的注册表更改“例如向自动运行
中
添加可执行文件”将被视为基于签名的检测系统还是基于
行为
的检测系统?
浏览 9
提问于2016-10-08
得票数 1
回答已采纳
1
回答
特尔斐援引沃森医生的话?
、
最近,一家反病毒供应商开始将该文件标记为
恶意
软件
。供应商说,它正在将自己注入到一个流程
中
。我用扫描了它。所有55个引擎都表示没有
恶意
软件
,但是“
行为
信息”选项卡显示程序打开并将自身注入到进程
中
。delphi程序
中
没有调用的代码。有人见过德尔福吗?知道怎么阻止这种
行为
吗?
浏览 2
提问于2014-12-09
得票数 0
回答已采纳
1
回答
有可能在Windows机器上识别金融欺诈吗?多么?
、
鉴证科如何识别Windows系统
中
的银行/金融欺诈
行为
?
恶意
软件
通常使用实时TCP套接字来完成他们的
行为
,感染并损害它运行的PC (而不是金融系统本身),如果不进行其他配置,这些连接就不会被记录在任何地方。(据我所知,你必须运行某种网络嗅探
软件
,比如Wireshark)。 那么,法医如何才能确定一项交易是否确实具有欺诈性呢?通常情况下,
恶意
软件
在其传播时的签名和
行为
不会被反病毒应用程序检测到,这使得它们在欺诈时检测、防止或记
浏览 0
提问于2021-06-20
得票数 0
回答已采纳
2
回答
Google API
恶意
软件
警告
、
、
在我的网站上,但Securi SiteCheck显示如下:有没有什么办法可以让一个挑剔的客户端停止这个
恶意
软件
警告?
浏览 1
提问于2014-04-29
得票数 0
3
回答
赎金/病毒/
恶意
软件
-现代保护(S)
、
、
、
GitHub上找到了这个:我可以想象类似的赎金
软件
,
恶意
软件
,病毒存在。只有
行为
分析才是可行的方法吗? 我可以想象您可以实现几个层次的安全来捕获它(即当
恶意
软件
、ransomware、病毒(如果有的话)打电话回家时进行HTTP检查,这将需要一个很好的坏it数据库
浏览 0
提问于2020-11-30
得票数 0
1
回答
如何在动态报表中找到与静态分析报表等价的API?
、
、
、
我有两个静态和动态
恶意
软件
分析的报告,实际上在我的静态报告中有一些微软的动态链接库的API(如_p_commode,_setusermatherr,...)动态报表中所没有的。我不知道动态报表
中
到底有没有等价的API?为什么它们不在动态报告
中
?
浏览 31
提问于2016-07-26
得票数 0
2
回答
恶意
软件
沙箱检测
、
、
、
我使用奥利布格、IDA Pro和其他工具(如系统内件套房等)开始了一些逆向工程练习,其中一些练习是关于
恶意
软件
的。我从可怕的名为动物园的github存储库下载了一些不同的
恶意
软件
。问题是一些高级
恶意
软件
能够检测到它正在沙箱环境
中
运行,并且它有着不同的
行为
(是沙箱上的好孩子)。有没有其他更好的
浏览 0
提问于2017-10-28
得票数 13
回答已采纳
1
回答
(基于
行为
的)抗病毒功能
、
、
、
、
我知道如何使用签名来检测已经知道的
恶意
软件
的样本,以及应用于使用的技术。如果想要使用一些
行为
技巧,那么该如何使用呢?
浏览 0
提问于2018-01-19
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
行为审计软件合集|3款好用的上网行为管控软件推荐
网络恶意行为
三款好用的上网行为管理软件|上网行为管控软件大盘点
直面挑战,如何应对开源社区中的恶意行为
微软预告Windows 10新功能:不怕恶意软件、攻击等行为
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
腾讯会议
活动推荐
运营活动
广告
关闭
领券