摘要: 揭秘基于注册表隐藏的无文件攻击 2017-07-07 1055 简介: 发展 一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象。然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪。早在十几年前,红色代码、Slammer蠕虫就利用缓冲区溢出进行攻击,通过网 阅读全文
posted @ 2022-02-16 13:58 bonelee 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 我们都熟悉“恶意软件”一词 :几十年来,恶意软件不断地破坏数据,并不断地被防病毒和防恶意软件套件阻止。顾名思义,恶意软件将恶意可执行文件或DLL作为其恶意功能交付的主要宿主。 IT安全公司对恶意软件已研究了多年,其研究人员和开发人员对此非常熟悉,所以,网络犯罪分子也了解他们必须发明或探索新的攻击媒介 阅读全文
posted @ 2022-02-16 13:54 bonelee 阅读(341) 评论(0) 推荐(0) 编辑
摘要: http://www.bitdefender-cn.com/downloads/datasheet/Bitdefender-Fileless.pdf 无文件攻击 黑客越来越多地转向无文件攻击,因为它们比基于文件的攻击成功 的可能性高10倍。这些无文件感染证明了网络犯罪分子的足智多谋 和创造力。 什么 阅读全文
posted @ 2022-02-16 11:45 bonelee 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 崛起中的“无文件式”恶意软件攻击 2017-07-07 889 简介: 攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶 阅读全文
posted @ 2022-02-16 11:20 bonelee 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 亚信安全发布《2020年无文件攻击技术的新型勒索病毒专题分析报告》 2021-02-08 21:12 近日,亚信安全2020年无文件攻击技术的新型勒索病毒专题分析报告正式发布。报告指出,2020年勒索病毒造成的直接经济损失高达400亿美元,且受害重点发生了明显变化,从针对个人的勒索,转变为专门针对企 阅读全文
posted @ 2022-02-16 10:15 bonelee 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 65:内网安全-域环境&工作组&局域网探针方案 思维导图 一 基本认知 DMZ: 英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。 工作组 VS 域环境 工作组 阅读全文
posted @ 2022-02-16 09:48 bonelee 阅读(546) 评论(0) 推荐(0) 编辑