06 2022 档案
摘要:Linux恶意软件SkidMap分析 Kriston 2019-10-17 13:00:14 207542 3 挖掘加密货币恶意软件仍然是一个普遍的威胁。网络罪犯也越来越多地探索新的平台和方法来进一步利用挖矿恶意软件——从移动设备、Unix和类Unix系统到服务器和云环境。 攻击者不断提升恶意软件抵
阅读全文
摘要:我自己PC用cpu挖门罗币占用率是100%,GPU的话,一般情况也是100%,如下图所示: 不过注意:使用的是 3060,并且在 nicehash 上进行 45mh/s 的以太坊挖掘,而任务管理器说 GPU 利用率为 1-3%。尝试改用 HWmonitor 或 GPU-Z看到是100%!所以数据采集
阅读全文
摘要:CUDA Hello World From GPU 本篇博文仅实现hello world,先看到效果,具体细节将在后续博文解释。 准备 如果你是第一次使用CUDA,在Linux下可以使用下面的命令来检查CUDA编译器是否安装正确: $ which nvcc 一般,该指令输出为: /usr/local
阅读全文
摘要:自建门罗币矿池 2021-04-30 分类:学无止境 阅读(6986) 评论(5) 其他地址:https://yiyu.gaoyongboke.com/20210307289578.html 自建矿池自己随便玩玩的话还是可以的,就当是学习一下技术了。这东西除非你算力特别高,否则还不如用别人现成的。
阅读全文
摘要:事件分析|门罗币挖矿新家族「罗生门」 云鼎实验室 关注文章 TinyMind专栏频道 本文作者:murphyzhang@云鼎实验室 一、前言 腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。这批样本今年5月开始出现,目前各大杀软对此样
阅读全文
摘要:xmrig挖矿样本分析 miner 首先推荐这个站点:https://tria.ge/220617-wchkbscghp 搜索:f924ddf42e5f1b8102e774b68fff7e40c217acee2f0fe1c44453766af97f419b 该样本比较鲜活,是2022-06-17才上
阅读全文
摘要:我的linux下查看方式: [root@localhost bonelee]# ./hello2 & [1] 139743 [root@localhost bonelee]# Hello World from CPU! !nvHello World from GPU! Hello World fro
阅读全文
摘要:UPX有不光彩的使用记录,它被用来给木马和病毒加壳,躲避杀毒软件的查杀。 UPX是一个著名的压缩壳,主要功能是压缩PE文件(比如exe,dll等文件),有时候也可能被病毒用于免杀.壳upx是一种保护程序。一般是EXE文件的一种外保护措施,主要用途 : 1、让正规文件被保护起来,不容易被修改和破解。
阅读全文
摘要:4、Machine Learning to Ultimately Defeat Advanced Ransomware Threats RSA 2022的这个分享主题核心讲解了进程注入如何通过调用栈,使用ML分类来检测。当然,勒索的其他本质特征例如文件加密等没有提到。但是其进程注入的检测值得重点关注
阅读全文
摘要:https://stackoverflow.com/questions/590160/how-to-log-stack-frames-with-windows-x64 https://cpp.hotexamples.com/examples/-/-/RtlCaptureStackBackTrace/
阅读全文
摘要:教程:开始使用 Microsoft Sentinel 中的 Jupyter Notebook 和 MSTICPy 项目 2022/05/02 6 个参与者 备注 Azure Sentinel 现在称为 Microsoft Sentinel,我们将在几周内更新相关页面。 详细了解最近的 Microso
阅读全文
摘要:EDR上进程注入可以使用。Volatility3 内存提取。--无文件攻击典型场景 项目地址:https://github.com/visma-prodsec/columbo 哥伦布和机器学习 Columbo 使用数据预处理来组织数据和机器学习模型以识别可疑行为。它的输出要么是 1(可疑)要么是 0
阅读全文
摘要:偏见和公平审计工具包 http://aequitas.dssg.io/ 偏见报告由Aequitas提供支持,这是一个开源偏见审计工具包,供机器学习开发人员、分析师和政策制定者审计机器学习模型的歧视和偏见,并围绕开发和部署预测性风险评估工具做出明智和公平的决策。 请参阅有关 COMPAS 风险评估分数
阅读全文
摘要:地址:https://github.com/IBM/ai-privacy-toolkit 人工智能隐私工具包 与 AI 模型的隐私和合规性相关的工具和技术的工具包。 匿名化模块包含用于匿名化 ML 模型训练数据的方法,因此当模型在匿名数据上重新训练时,模型本身也将被视为匿名。这可能有助于使模型免于
阅读全文
摘要:微软开源AI安全风险评估工具Counterfit 地址:https://github.com/Azure/counterfit/ 目前看比ART的攻击支持多一些 如何保证AI系统的稳定性和安全性,正成为一个问题。 作者 | 王德清 近日,微软开源了AI安全风险评估工具Counterfit,该工具旨在
阅读全文
摘要:AugLy 是一个数据增强库,目前支持四种模式(音频、图像、文本和视频)和 100 多种增强。每个模态的扩充都包含在其自己的子库中。这些子库包括基于函数和基于类的变换、组合运算符,并且可以选择提供有关所应用变换的元数据,包括其强度。 AugLy 是一个很棒的库,可用于在模型训练中扩充数据,或评估模型
阅读全文
摘要:Adversarial Robustness Toolbox 是 IBM 研究团队开源的用于检测模型及对抗攻击的工具箱,为开发人员加强 AI模型被误导的防御性,让 AI 系统变得更加安全,目前支持 TensorFlow 和 Keras 框架,未来预计会支持更多框架。 支持以下攻击和防御的方法 Dee
阅读全文
摘要:https://atlas.mitre.org/ MITRE ATLAS™(人工智能系统的对抗性威胁全景)是基于真实世界观察、机器学习红队和安全小组的演示的机器学习 (ML) 系统的对抗性策略、技术和案例研究的知识库,以及来自学术研究的可能状态。ATLAS 以MITRE ATT&CK ®框架为蓝本,
阅读全文
摘要:能逃避机器学习检测的 Cerber 勒索变种 2017-08-01 1184 简介: 摘要 CERBER勒索家族已经被发现通过一种新技术来逃避检测:使用了一种新的方法用加载出来的程序来逃避机器学习检测技术。其被设计为把一个二进制文件掏空,然后把CERBER的代码替换进去,再使用其他手段加载运行。 行
阅读全文
摘要:一些重要的链接: powershell无文件挖矿 https://bbs.pediy.com/thread-253375.htm 无文件勒索 https://www.cnblogs.com/bonelee/p/15910502.html powershell AMSI https://www.cnb
阅读全文
摘要:介绍如何使用 powershell.exe 命令行接口。 显示命令行参数并描述语法。 长说明 PowerShell[.exe] [-PSConsoleFile <file> | -Version <version>] [-NoLogo] [-NoExit] [-Sta] [-Mta] [-NoPro
阅读全文
摘要:基于行为检测的挖矿木马检测技术的研究和有效实践 作者:金睛云华 日期:2021年06月23日 阅:3,830 1、挖矿木马入侵和危害 在近些年区块链技术的普及和加密货币投资的高额回报背景下,加密货币凭借其去中心化、匿名度高、全世界流通以及免税等特性,已成为当下全球最热门的投资品类。例如全球最大的虚拟
阅读全文
摘要:Necro再次升级,使用Tor+动态域名DGA 双杀Windows&Linux 版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 自从我们1月份公开Necro后不久,它就停止了传播,但从3月2号开始,BotMon系统检测到Ne
阅读全文
摘要:深度解读:RSAC 2022十大热点议题 安全内参 2022-06-18 08:40 发表于北京 “虎符智库” 专注解读网络安全重大事件与技术趋势,提供高层决策参考。 2022年度的全球网络安全行业盛会RSAC落下帷幕,本次大会以“转型” (Transform)为主题,被认为是去年主题(Resili
阅读全文
摘要:Necro再次升级,使用Tor+动态域名DGA 双杀Windows&Linux 16 MARCH 2021 版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 自从我们1月份公开Necro后不久,它就停止了传播,但从3月2号开始
阅读全文
摘要:通过谷歌搜索恶意软件家族详细信息的python脚本 在仅仅给家族名字的情况下,我希望知道恶意软件的种类信息。例如: Dorkbot 家族,搜索谷歌:Dorkbot (malware) - Wikipedia(https://en.wikipedia.org/wiki/Dorkbot_(malware
阅读全文
摘要:英特尔® Threat Detection Technology 英特尔® Threat Detection Technology(英特尔® TDT)提供硬件级的网络攻击监控和更高的安全性能。端点安全解决方案可以利用英特尔® TDT 来帮助发现能够避开大多数其他检测方法的高级攻击。 威胁检测用例 异
阅读全文
摘要:如何有效检测挖矿行为? 下一代防火墙AF结合AI+规则库快速识别隐患 (1) 针对办公网或者生产网中存在的挖矿安全隐患 在互联网边界侧以旁路或串联的方式部署深信服下一代防火墙AF,通过AF本地具备的130万僵尸网络特征库,结合深信服云端威胁情报,以恶意URL和C&C IP地址对比的方式来监测失陷主机
阅读全文
摘要:春节在即 挖矿病毒不打烊!奇安信处理多起服务器挖矿应急事件 https://www.4hou.com/posts/LWpD 导语:奇安信威胁情报中心消息,近期挖矿病毒作案团伙异常活跃,1月份以来,奇安信安服团队已经协助客户处理了多起服务器挖矿应急事件。 奇安信威胁情报中心消息,近期挖矿病毒作案团伙异
阅读全文
摘要:“挖矿”恶意代码肆虐,安天智甲有效防护 时间 2018年03月14日 来源: Antiy 1.恶意“挖矿”概述 随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的
阅读全文
摘要:双平台传播——活跃的H2Miner组织挖矿分析 https://www.antiy.cn/research/notice&report/research_report/20211117.html 攻击者利用漏洞入侵Windows平台和Linux平台。在Windows平台中,失陷主机下载并执行wbw.
阅读全文
摘要:CNCERT:2021年恶意挖矿威胁趋势分析报告 病毒木马 国家互联网应急中心CNCERT 2022-05-08 报告从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。 摘要 随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意
阅读全文
摘要:使用CPU进行挖矿的加密货币——2021 当前,如果你选择Cryptonight加密货币算法上运行的数字货币开始CPU挖矿,则可以获得最大收益,比如:Monero,Bytecoin,Electronum,DigitalNote等。以上提到的任何币种的挖矿,开始算法都是相同的。第一件事就是你需要在所选
阅读全文
摘要:勒索病毒与挖矿白皮书 2022-05-21 09:18·安全杂货铺 ─勒索病毒 2018勒索病毒白皮书政企篇 奇安信.pdf 2020上半年勒索病毒报告 腾讯安全 06.pdf 2020上半年勒索软件洞察报告 深信服千里目安全实验室.txt 2021 年上半年全球勒索软件趋势报告 安恒.pdf 20
阅读全文
摘要:Word 四兄弟 Word Break , Word Ladder, Word Search, Word Pattern, 太容易出现了,针对性分析下。 829 · 字模式 II 算法 困难 通过率47% 描述 给定一个pattern和一个字符串str,查找str是否遵循相同的模式。这里遵循的意思是
阅读全文
摘要:单调栈模板: 单调栈模板: for (遍历这个数组) while (栈不为空 && 栈顶元素<或者>当前元素) 栈顶元素出栈 更新结果 当前数据入栈 例如单调递增的stack,python实现就是: stack = [] for i in range(0, len(arr)): while stac
阅读全文
摘要:红蓝对抗之邮件钓鱼攻击 作者:jumbo@腾讯蓝军公布时间:2020-09-04 红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(
阅读全文
摘要:写在前面 1)通过zeek读取PCAP格式的原始报文进行行为分析 本例编写脚本,分析PCPA报文中的文件内容,zeek脚本内容如下: event connection_state_remove(c: connection) { print "connection_state_remove"; pri
阅读全文
摘要:参考:https://elkeid.bytedance.com/docs/hub/handbook.html#6-elkeid-hub-ruleset 检测规则在云端 hub里:如下图 6 Elkeid HUB RuleSet RuleSet是HUB实现核心检测/响应动作的部分,需要根据具体业务需求
阅读全文
摘要:写在前面:开源版本没有任何检测能力,因为没有开源检测规则 数据上报及对复杂网络环境的适配 Elkeid Server会将原始数据上报到后端进行统一存储和管理,后端完整的记录安全事件的必要信息,有利于快速追溯和取证。同时配套高可用服务发现,具备负载均衡能力,可在复杂网络环境中,对Agent要连接的后端
阅读全文
摘要:看了几篇要点文章,阿里云做得最强。 云安全中心反弹Shell多维检测技术详解 更新时间:2022-05-19 14:02 产品详情 相关技术圈 我的收藏 反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻
阅读全文
摘要:62 · 搜索旋转排序数组 描述 给定一个有序数组,但是数组以某个元素作为支点进行了旋转(比如,0 1 2 4 5 6 7 可能成为4 5 6 7 0 1 2)。给定一个目标值target进行搜索,如果在数组中找到目标值返回数组中的索引位置,否则返回-1。你可以假设数组中不存在重复的元素。 背完这套
阅读全文
摘要:描述 给出两个整数 a 和 b,请计算 a 和 b 的最大公约数,通过 print 语句输出。 1≤b≤a≤1000 样例 评测机将通过执行命令 python main.py {a} {b} 来执行你的代码,并将 a 和 b 作为命令行参数传入。 样例一 当 a = 15, b = 12 时,程序执
阅读全文
摘要:现在打包app.py,从Windows命令提示符(cmd)运行: pyinstaller.exe --onefile --windowed app.py 就这么简单。 如果打包成功,最终的可执行文件app.exe和任何相关文件将放在dist目录中,如果该目录不存在,将创建该目录。 PyInstall
阅读全文
摘要:漏洞描述:CVE-2022-30190: Microsoft Windows 支持诊断工具(MSDT)远程代码执行漏洞 漏洞价值:==》以前发钓鱼邮件恶意office附件还要用户启动宏,这个漏洞比较高级!完全不需要,看来黑产钓鱼邮件又有一场血雨腥风了。。。 CVE: CVE-2022-30190 组
阅读全文
摘要:我看了其所有的规则,都是单事件类的规则匹配,不含多事件的关联。官方文档里说了:Condition Syntax A condition is a boolean expression related to a single event ...单一事件。。。 规则清单:https://github.c
阅读全文
摘要:https://documentation.wazuh.com/current/user-manual/ruleset/ruleset-xml-syntax/rules.html 因为是继承自ossec,所以我们从其官方文档里看二者的差异。 Rules Syntax The Wazuh Rulese
阅读全文
摘要:检测规则: https://github.com/ossec/ossec-hids/blob/master/etc/rules/ 针对web安全里的,https://github.com/ossec/ossec-hids/blob/master/etc/rules/web_appsec_rules.
阅读全文