会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
56
57
58
59
60
61
62
63
64
···
273
下一页
2022年2月18日
无文件攻击——间接文件:基于文件 ( 类型 III:可执行文件、DLL、LNK 文件、计划) ;基于宏 (类型 III:Office文档);基于脚本 (II:文件、服务、注册表、WMI 存储库、shell) ;基于磁盘 (类型 II: 启动记录) ;
摘要: 无文件威胁 https://docs.microsoft.com/zh-cn/windows/security/threat-protection/intelligence/fileless-threats 什么是无文件威胁? "无文件"一词表明威胁不会在文件中存在,例如仅存于计算机内存中的后门。
阅读全文
posted @ 2022-02-18 10:25 bonelee
阅读(312)
评论(0)
推荐(0)
2022年2月17日
常见的windows下无文件落地攻击手法——主要讨论了powershell脚本、HTA是HTML Application的缩写(HTML应用程序)、xml中利用COM组件、certutil下载然后调用Dcom组件执行恶意代码、msxsl.exe是微软用于命令行下处理XSL的可以执行JavaScript执行系统命令
摘要: 常见的windows下无文件落地攻击手法 辞令_WhITECat安全团队 WhITECat安全团队 2021/02/24 20:53 什么是无文件攻击? 传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无
阅读全文
posted @ 2022-02-17 09:37 bonelee
阅读(962)
评论(0)
推荐(0)
2022年2月16日
揭秘基于注册表隐藏的无文件攻击——为了实现攻击持久化,攻击者们找到新的突破口——将恶意软件实体隐藏在注册表的某个键值里
摘要: 揭秘基于注册表隐藏的无文件攻击 2017-07-07 1055 简介: 发展 一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象。然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪。早在十几年前,红色代码、Slammer蠕虫就利用缓冲区溢出进行攻击,通过网
阅读全文
posted @ 2022-02-16 13:58 bonelee
阅读(206)
评论(0)
推荐(0)
无文件攻击检测——行为引擎监视PowerShell和其他应用程序,分析它们在做什么以识别意外的,罕见的行为。操作可能导致系统受损,则脚本将被停止,管理员将收到警报
摘要: 我们都熟悉“恶意软件”一词 :几十年来,恶意软件不断地破坏数据,并不断地被防病毒和防恶意软件套件阻止。顾名思义,恶意软件将恶意可执行文件或DLL作为其恶意功能交付的主要宿主。 IT安全公司对恶意软件已研究了多年,其研究人员和开发人员对此非常熟悉,所以,网络犯罪分子也了解他们必须发明或探索新的攻击媒介
阅读全文
posted @ 2022-02-16 13:54 bonelee
阅读(489)
评论(0)
推荐(0)
bitdefender 无文件攻击——如果编码的话,会有解码动作
摘要: http://www.bitdefender-cn.com/downloads/datasheet/Bitdefender-Fileless.pdf 无文件攻击 黑客越来越多地转向无文件攻击,因为它们比基于文件的攻击成功 的可能性高10倍。这些无文件感染证明了网络犯罪分子的足智多谋 和创造力。 什么
阅读全文
posted @ 2022-02-16 11:45 bonelee
阅读(219)
评论(0)
推荐(0)
无文件攻击形式——在注册表中保存加密数据,注入代码到正在运行的进程,并使用PowerShell、Windows Management Instrumentation和其他技术使其难以被检测以及分析。
摘要: 崛起中的“无文件式”恶意软件攻击 2017-07-07 889 简介: 攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶
阅读全文
posted @ 2022-02-16 11:20 bonelee
阅读(79)
评论(0)
推荐(0)
2020年无文件攻击技术的新型勒索病毒专题分析报告——亚信安全
摘要: 亚信安全发布《2020年无文件攻击技术的新型勒索病毒专题分析报告》 2021-02-08 21:12 近日,亚信安全2020年无文件攻击技术的新型勒索病毒专题分析报告正式发布。报告指出,2020年勒索病毒造成的直接经济损失高达400亿美元,且受害重点发生了明显变化,从针对个人的勒索,转变为专门针对企
阅读全文
posted @ 2022-02-16 10:15 bonelee
阅读(307)
评论(0)
推荐(0)
65:内网安全-域环境&工作组&局域网探针方案——域信息收集就是要获取域里的用户都有哪些!多数操作需要管理员权限,比如mimikatz、nishang,所以事先做提权就非常关键了!!!
摘要: 65:内网安全-域环境&工作组&局域网探针方案 思维导图 一 基本认知 DMZ: 英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。 工作组 VS 域环境 工作组
阅读全文
posted @ 2022-02-16 09:48 bonelee
阅读(666)
评论(0)
推荐(0)
2022年2月15日
挖矿木马简要技术分析
摘要: 挖矿木马简要技术分析 时间 : 2021年10月15日 来源: 安天CERT 此文为哈工大安天联合CERT实验室发布的针对挖矿木马的简要技术分析,首发于”高校信息化应用“公众号,安天官网现对其进行转载,以便读者进一步了解挖矿木马,同时为读者提供处置建议。 1. 挖矿木马概述 互联网的虚拟货币,如比特
阅读全文
posted @ 2022-02-15 11:05 bonelee
阅读(599)
评论(0)
推荐(0)
腾讯2020挖矿木马报告
摘要: 腾讯安全发布《2020挖矿木马年度报告》:比特币涨10倍、门罗币涨6倍,挖矿木马同步增长 2021-02-24 19:10:41 2020年各类数字加密货币价格迎来暴涨,比特币价格一度超过5万美元/BTC,市值达到9200亿美元,是2019年底的10倍之多,达到了历史最高点。同期挖矿木马最偏好的门罗
阅读全文
posted @ 2022-02-15 10:36 bonelee
阅读(507)
评论(0)
推荐(0)
上一页
1
···
56
57
58
59
60
61
62
63
64
···
273
下一页
公告