摘要:
巴西的恶意软件日复一日地持续进化着,这使它变得越来越复杂。如果你想了解当前各种各样的恶意软件是怎么工作的,你可以直接跳到第三节。在此之前,我们将会展示巴西网络犯罪者使用的技术是怎么变化的,怎么变得如此高级而复杂。 以前,分析和检测巴西恶意软件是非常快的事情,因为没有任何混淆,没有反调试技术,没有加密 阅读全文
摘要:
0×01 起因 网路流量里发现了大量的的1.exe的文件,而且一直在持续,第一感觉就像是一个木马程序,而且每个1.exe的MD5都不一样,对比发现只有几个字节不一样(如下图),按了几下PgDn就到尾了!一看大小,只有5k。一下想到了以前分析的一个老外写的兼容xp,win7,x86,x64系统的非常小 阅读全文
摘要:
安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它具有多种特性,例如:加密文件后不修改原文件名、对抗安全工具、具有PDB路径、利用CMD自启动、使用非常规的函数调用、同一域名可以下载多个勒索软件等。 勒索软件TeslaCr 阅读全文
摘要:
0x00 背景 只要插上网线或连上WIFI,无需任何操作,不一会儿电脑就被木马感染了,这可能吗?近期,腾讯反病毒实验室拦截到一个“黑暗幽灵”木马的新变种,该木马功能强大,行为诡异,本文将对其进行详细分析,以下是该木马的主要特点: 0x01 木马行为概述 1.1 来源与传播途径 经过对大量受感染用户的 阅读全文
摘要:
ESET的研究人员正在积极地检测以嵌入式系统为攻击目标的木马,受影响的有路由器,网关和无线访问点。近期,我们已经发现了一个相关的bot,这个bot整合了Tsunami(也叫作Kaiten)和Gafgyt的功能,并相较于前者做出了一些改进,提供了新的功能。这个新威胁就是Linux/Remaiten。截 阅读全文
摘要:
近日,破坏力极强的加密磁盘进而敲诈的木马Petya迎来克星。据外媒报道,国外安全人员针对此木马开发了密码破解工具,在不支付赎金的情况下能够获取绝大部分解密密码,并成功将被不法分子加密的磁盘还原正常。 据哈勃分析系统(https://habo.qq.com/)进行测试,想要破解被不法分子加密的硬盘只需 阅读全文
摘要:
近日一款名为SamSam的勒索木马在国外爆发。该木马利用医院系统的服务器漏洞实施入侵,再进行加密勒索钱财。由于医院网络信息安全水平普遍薄弱,SamSam成功感染了国外多家医院,而其他行业也存在相当大的风险。 此前,勒索软件主要以个人电脑和手机用户为攻击目标,SamSam的出现,意味着勒索软件攻击企业 阅读全文
摘要:
Author:360移动安全团队 0x00 摘要 手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件。其表现为手机触摸区域不响应触摸事件,频繁地强制置顶页面无法切换程序和设置手机PIN码。 手机勒索软件的危害除了勒索用户钱财,还会破坏用户数据和手机系 阅读全文
摘要:
广大用户请注意,即便是亚马逊上购买的知名品牌的电子产品也可能存在恶意软件。 近日,独立安全研究人员Mark Olsen在帮其朋友在亚马逊商城寻找一款户外监控摄像头时发现,在亚马逊上销售的闭路电视监控设备附带预装恶意软件。 他选择了亚马逊商城中一家名为“Urban Security Group(USG 阅读全文
摘要:
据了解, 用户的计算机系统一旦感染了勒索软件Jigsaw,如果用户没有在一个小时之内支付赎金(0.4个比特币,价值约为150美金),那么恶意软件将会把系统中的上千份重要文件全部删除。 根据攻击者的描述,更糟糕的是,如果用户重启了他们的计算机,那么这个勒索软件将会从系统中删除一千个文件。当用户感染了这 阅读全文
摘要:
C型USB设备(USB Type-C)的新型身份验证协议可以保护用户免受潜在的充电器损坏的风险,这种新型的USB还能减少被恶意软件的风险。基于密码的认证机制允许主机系统对USB设备或USB充电器进行确认,确认内容具体包括产品的描述符/功能,还有认证身份的真实性。 一旦有线连接上,认证过程就会自动开始 阅读全文
摘要:
1 locky勒索软件构成概述 前些时期爆发的Locky勒索软件病毒这边也拿到了一个样本,简要做如下分析。样本主要包含三个程序: A xx.js文件:Jscript脚本文件,以脚本形式存在主要用于邮件传播和方便免杀杀毒软件,用于联网下载PE1 B PE程序(PE1):外壳程序,主要负责解密内存loa 阅读全文
摘要:
今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点。 自从我们通过AutoFocus智能威胁分析服务发现42个Locky勒索软件存在一定的变化,结合全局数据发现勒索软件家族已经被新型的工具进一步加密了。攻击者不断地寻找新的技术绕过安全机制,根据AutoFocus 阅读全文
摘要:
一、概述 随着安全软件与病毒之间攻防对抗的不断白热化,病毒的更新换代也日益频繁,其所使用的手段也日趋多样化。以最近大范围流行的“小马激活”病毒为例,其传播至今,据火绒发现的样本中已经演变出了五个变种。“小马激活”病毒,我们之前称其为“苏拉克”病毒,因为其核心驱动名为“surak.sys”故得此名,但 阅读全文
摘要:
Author:逆巴@阿里移动安全 0x00 App劫持病毒介绍 App劫持是指执行流程被重定向,又可分为Activity劫持、安装劫持、流量劫持、函数执行劫持等。本文将对近期利用Acticity劫持和安装劫持的病毒进行分析。 0x01 Activity劫持病毒分析 1.1 Activity劫持病毒介 阅读全文
摘要:
手把手教你如何巧妙防治网上病毒侵害! 大家好,我是玉树临风、风流倜傥的新浪小子!从第一次造成全球性危害的CIH病毒首次爆发,到现在已经六年了,经过六年时间的发展和演化,计算机病毒已经呈现出完全不同的面貌,变成人们见怪不怪的社会公害。据有关部门的统计和分析,目前对用户构成最大威胁的是网络病毒。随着国内 阅读全文
摘要:
最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。 “僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进 阅读全文
摘要:
据了解,安全研究人员已经获取到了银行恶意软件Dridex的C&C的访问权限了。这也就意味着,安全研究人员可以了解到网络犯罪分子到底窃取了多少信息,并从中赚取了多少钱。 在今年一月份,Buguroo公司(该公司是一家威胁情报公司)的安全专家发现了一种新型的Dridex活动,而该恶意软件似乎也在不断地进 阅读全文
摘要:
一.App劫持病毒介绍 App劫持是指执行流程被重定向,又可分为Activity劫持、安装劫持、流量劫持、函数执行劫持等。本文将对近期利用Acticity劫持和安装劫持的病毒进行分析。 二.Activity劫持病毒分析 2.1 Activity劫持病毒介绍 Activity劫持是指当启动某个窗口组件 阅读全文
摘要:
最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而 阅读全文