安基网 首页 安全取证分析
订阅

取证分析

  • 记火绒工程师帮助某企业详细排查、分析多次勒索病毒事件

    记火绒工程师帮助某企业详细排查、分析多次勒索病毒事件
    近日,某公司安装部署“火绒终端安全管理系统1.0”(以下简称“火绒企业版”)后,通过火绒日志发现大量拦截病毒记录,向火绒求助。火绒工程师远程分析日志后发现,该公司服务器近期频繁遭到黑客入侵,企图运行勒索病毒,但均被火绒拦截。随后,火绒工程师在帮助用户做全面排查过程中又发现了木马病毒 ...
    2019-10-12 11:31
  • 服务器被黑,如何查找入侵、攻击痕迹呢?

    服务器被黑,如何查找入侵、攻击痕迹呢?
    本文出自头条号老王谈运维,转载请说明出处。引言:随着网络的越来越普及,使用的越来越频繁,木马病毒也随之侵入进来并且肆无忌惮。如何将病毒拒之门外,已成为我们普通大众必须具备的一项技能。这样,你才能使木马病毒不给自己带来损失。那么如何辨别出木马病毒呢?当你的电脑突然变得很慢、蓝屏、死 ...
    2019-7-9 03:40
  • 最新的Linux挖矿程序kworkerds分析案例

    最新的Linux挖矿程序kworkerds分析案例
    背景概述近日,同伴的一台Linux服务器中了kworkerds挖矿程序,随即对挖矿程序进行了处理与分析。1、服务器现状进入服务器之后通过top命令,没有发现有占用CPU资源过高的进程,随后使用busybox top命令查看发现一个kworkerds的程序占用CPU资源达到了99%,计划任务中被写入恶意下载命令;系统top命令界面 ...
    2019-5-21 03:26
  • 如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?

    如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?
    满屏闪烁的代码帽兜中忽明忽暗的脸谈笑间轻轻按下的回车键一次黑客攻击悄无声息的发生了……随着黑客技术的不断发展和普及,黑客攻击变得越来越普遍,企业和组织面对的网络攻击风险与日俱增,防御措施需要更加敏感和先进。通常,黑客攻击都是通过网络发起的。了解网络取证可以帮助我们及时发现网络中黑 ...
    2019-5-16 00:58
  • 从源码层面看一款精致的病毒软件应具备哪些特质

    从源码层面看一款精致的病毒软件应具备哪些特质
    故事起源于去年11月份,我在公司办公环境搭建了一个dvwa的靶场环境,用于web漏洞的测试,不经意的发现access log日志增长迅速,查看之后吓出一身冷汗。
    2019-4-26 13:16
  • 一次Linux系统被骇客入群后的分析过程

    一次Linux系统被骇客入群后的分析过程
    IT行业发展到现在,安全问题已经变得至关重要,从最近的多起事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻 ...
    2019-4-24 12:32
  • Lime RAT:多功能恶意软件分析

    Lime RAT:多功能恶意软件分析
    全球经典压缩包管理器——WinRAR被曝发现高危远程代码执行漏洞以来,这些高危漏洞已然成为不少网络攻击者“钻空作案”的“新宠”。近日,腾讯安全御见威胁情报中心监测发现,一款名为“Lime-RAT”的远控木马正通过WinRAR高危漏洞(CVE-2018-20250)进行恶意传播。该木马可通过修改配置信息或者接收远程指 ...
    2019-4-13 11:53
  • 一个病毒分析员的自我修养

    一个病毒分析员的自我修养
    09年大学毕业,一直从事与病毒等恶意软件相关的工作,差不多有十年的工作经验了,这里给大家介绍一些最近比较活跃的恶意软件,以及自己从业的一些心得与体会。恶意软件已经成为网络安全领域的重点关注对象,事实上全球各地每天都在发生各种网络攻击事件,大部分事件都是通过恶意软件进行攻击,其中以勒 ...
    2019-4-8 00:10
  • 新版微信数据库破解获取位置和聊天记录

    新版微信数据库破解获取位置和聊天记录
    合理利用技术,切勿违法犯罪!进入到微信的文件目录,将沙盒里面的数据全部拷贝到本地电脑中。在手机的sd卡中创建一个临时目录,用于存放微信的数据.拷贝微信的。数据准备//mkmkdir /storage/A1AE-1701/tmp/a_wechat/MicroMsg//copycp -r /data/data/com.tencent.mm/MicroMsg/. .///pulladb pull /stor ...
    2019-4-6 00:37
  • 用12行代码提取浏览器自动保存的密码

    用12行代码提取浏览器自动保存的密码
    在本文中,我将演示如何轻松提取Chrome配置文件中保存的用户名和密码。有人可能会认为Chrome会加密自动保存的密码,但并非如此。当你在使用Chrome时,往往需要输入某个密码才能同步自动保存的密码,书签,设置,浏览器历史记录等。但是,任何人却能在本地直接用12行代码的脚本读取自动保存的明文密码。 ...
    2019-4-3 12:34
  • Access数据库破解实战

    Access数据库破解实战
    Access数据库基本知识Access是微软(Microsoft)公司于1994年推出的一种基于Windows的桌面关系数据库管理系统(RDBMS),关系式数据库由一系列表组成,表又由一系列行和列组成,每一行是一个记录,每一列是一个字段,每个字段有一个字段名,字段名在一个表中不能重复。表与表之间可以建立关系(或称关 ...
    2019-3-18 11:16
  • 万豪集团CEO首谈黑客入侵,分享事后取证结论

    万豪集团CEO首谈黑客入侵,分享事后取证结论
    万豪国际集团CEO Arne Sorenson日前在美国参议院小组委员会的听证会上作证,详尽披露了去年该连锁酒店遭到大规模安全入侵的最新细节。在参议院国土安全委员会与政府事务常设调查小组委员会面前,Sorenson公开向万豪公司的客户们道歉,同时亦澄清了入侵黑客得到中国政府 ...
    2019-3-17 11:49
  • 澳大利亚议会网络攻击活动相关的恶意程序分析

    澳大利亚议会网络攻击活动相关的恶意程序分析
    2月初,澳大利亚议会遭遇了一场有针对性的网络攻击。据BBC消息,澳大利亚总理莫里森声称:黑客曾试图入侵澳大利亚议会网络系统,且在国家联邦选举前几个月,就已秘密潜伏在了执政的联盟党和反对党工党的网络中,好在澳大利亚网络安全中心(Australian Cyber Security Centre, ACSC)及时对攻击进行了遏 ...
    2019-3-16 13:21
  • 服务器入侵溯源小技巧整理

    服务器入侵溯源小技巧整理
    前记最近某司网站主页被篡改了,找师傅帮忙看看怎么回事,师傅没有空就交给我了……我自己这方面没有了解很多。事情结束后,又找师傅问了问关于溯源的技巧经验,于是就有了这篇小结。溯源的思路看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么操作 逆推回 ...
    2019-3-14 09:53
  • Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序

    Phantom-Evasion:可以生成绕过大多数反病毒软件的后门程序
    描述Phantom-Evasion是一个用python编写的交互式防病毒逃避工具,即使使用最常见的32位msfvenom有效负载(64位有效负载的较低检测率),也能生成(几乎)FUD可执行文件。该工具的目的是通过使用专注于多态代码和防病毒沙箱检测技术的模块,使得防病毒逃避成为测试者的一项简单任务。从版本1.0开始,Pha ...
    2019-3-12 16:43
  • 12下一页
    返回顶部