安基网 首页 安全取证分析
订阅

取证分析

  • 逆向分析基础知识详解(教你如何分析软件)

    逆向分析基础知识详解(教你如何分析软件)
    简单来讲,对软件进行分析并搞清楚其行为的工作就叫做“逆向工程”。逆向是指对软件进行分析,其对象不仅限与恶意软件,因此也不一定和计算机安全相关,譬如:license的绕过、游戏金手指等。都属于通过逆向分析绕过或篡改内部数据达到所需目标。昨天我写了一篇文章软件破解基础知识详解(手把手教你如 ...
    2019-11-28 08:43
  • 电子证据存证的主要方式及证据效力

    电子证据存证的主要方式及证据效力
    随着互联网技术的快速发展,人类进入了信息化时代。信息化时代大大便利了人们的生活,颠覆了人们传统的生活方式;也使得与互联网相关的新兴产业蓬勃发展;但同时,侵权行为、维权方式也随着互联网技术的发展而发生了巨大的变化,传统的证据形式及取证方式遭受到了挑战,新兴的存证方式逐渐被使用、被采 ...
    2019-11-26 10:46
  • 网站后门文件(Webshell)分析笔记

    网站后门文件(Webshell)分析笔记
    前言周末的时候,阿里云发来了一条短信,说网站上发现了后门文件,于是赶紧登录阿里云网站,查看该安全事件的相关信息。后门文件对比出现后门文件的网站,在几个目录下均存在恶意的global.asa文件,用Beyond Compare对这几个文件进行比较后发现内容相同,那只需要分析其中一个文件即可。后门文件功能先 ...
    2019-11-23 10:59
  • SpyNote5.0 Client

    SpyNote5.0 Client
    SpyNote是用来创建Android恶意程序的工具。它的功能引人注目,读取联系人、录音、命令执行、应用管理、键盘记录、GPS定位等等。这些功能对于研究安Android端恶意程序起到承上启下的作用。咱们能够通过一系列文章对于它的使用初步了解,《SpyNote V5.0图形化工具远程管理Android手机教程》、《小心,Android木马工具SpyNote免费啦!远程监听就是这么简单》、《当心,安卓远控(spynote)升级了……》等等。 2. 准备工具
    2019-11-20 08:19
  • Winnti黑客组织MSSQL后门分析

    Winnti黑客组织MSSQL后门分析
    一段时间以来,ESET的研究人员一直在跟踪Winnti的活动,该组织从2012年起就开始活跃,并针对视频游戏和软件行业供应链进行攻击。最近,发现了一个以前未经记录的后门,其目标是Microsoft SQL(MSSQL)。这个后门与PortReuse后门有多处相似之处,PortReuse是Winnti Group使用的另一个工具,于2019年10月 ...
    2019-11-19 10:42
  • Linux下黑客入侵排除步骤

    Linux下黑客入侵排除步骤
    0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析 ...
    2019-10-30 07:58
  • “商贸信”类木马来袭:利用漏洞文档传播AgentTesla窃取用户凭证

    “商贸信”类木马来袭:利用漏洞文档传播AgentTesla窃取用户凭证
    背景账户密码作为凭证信息的一个子集,一直都是用户最为重视地方,而从用户登陆机制出现的那一刻起,凭证窃取类木马便源源不断的出现,就常见的Agentesla便是其中一种。而近期,网络病毒响应中心发现多个利用CVE-2017-11882漏洞文档下载窃取用户凭证的恶意文档,最后会释放Agentesla变种。样本分析漏洞 ...
    2019-10-28 07:54
  • 记火绒工程师帮助某企业详细排查、分析多次勒索病毒事件

    记火绒工程师帮助某企业详细排查、分析多次勒索病毒事件
    近日,某公司安装部署“火绒终端安全管理系统1.0”(以下简称“火绒企业版”)后,通过火绒日志发现大量拦截病毒记录,向火绒求助。火绒工程师远程分析日志后发现,该公司服务器近期频繁遭到黑客入侵,企图运行勒索病毒,但均被火绒拦截。随后,火绒工程师在帮助用户做全面排查过程中又发现了木马病毒 ...
    2019-10-12 11:31
  • 服务器被黑,如何查找入侵、攻击痕迹呢?

    服务器被黑,如何查找入侵、攻击痕迹呢?
    本文出自头条号老王谈运维,转载请说明出处。引言:随着网络的越来越普及,使用的越来越频繁,木马病毒也随之侵入进来并且肆无忌惮。如何将病毒拒之门外,已成为我们普通大众必须具备的一项技能。这样,你才能使木马病毒不给自己带来损失。那么如何辨别出木马病毒呢?当你的电脑突然变得很慢、蓝屏、死 ...
    2019-7-9 03:40
  • 最新的Linux挖矿程序kworkerds分析案例

    最新的Linux挖矿程序kworkerds分析案例
    背景概述近日,同伴的一台Linux服务器中了kworkerds挖矿程序,随即对挖矿程序进行了处理与分析。1、服务器现状进入服务器之后通过top命令,没有发现有占用CPU资源过高的进程,随后使用busybox top命令查看发现一个kworkerds的程序占用CPU资源达到了99%,计划任务中被写入恶意下载命令;系统top命令界面 ...
    2019-5-21 03:26
  • 如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?

    如何利用网络取证之流量分析的方式,还原恶意攻击入侵的全过程?
    满屏闪烁的代码帽兜中忽明忽暗的脸谈笑间轻轻按下的回车键一次黑客攻击悄无声息的发生了……随着黑客技术的不断发展和普及,黑客攻击变得越来越普遍,企业和组织面对的网络攻击风险与日俱增,防御措施需要更加敏感和先进。通常,黑客攻击都是通过网络发起的。了解网络取证可以帮助我们及时发现网络中黑 ...
    2019-5-16 00:58
  • 从源码层面看一款精致的病毒软件应具备哪些特质

    从源码层面看一款精致的病毒软件应具备哪些特质
    故事起源于去年11月份,我在公司办公环境搭建了一个dvwa的靶场环境,用于web漏洞的测试,不经意的发现access log日志增长迅速,查看之后吓出一身冷汗。
    2019-4-26 13:16
  • 一次Linux系统被骇客入群后的分析过程

    一次Linux系统被骇客入群后的分析过程
    IT行业发展到现在,安全问题已经变得至关重要,从最近的多起事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻 ...
    2019-4-24 12:32
  • Lime RAT:多功能恶意软件分析

    Lime RAT:多功能恶意软件分析
    全球经典压缩包管理器——WinRAR被曝发现高危远程代码执行漏洞以来,这些高危漏洞已然成为不少网络攻击者“钻空作案”的“新宠”。近日,腾讯安全御见威胁情报中心监测发现,一款名为“Lime-RAT”的远控木马正通过WinRAR高危漏洞(CVE-2018-20250)进行恶意传播。该木马可通过修改配置信息或者接收远程指 ...
    2019-4-13 11:53
  • 一个病毒分析员的自我修养

    一个病毒分析员的自我修养
    09年大学毕业,一直从事与病毒等恶意软件相关的工作,差不多有十年的工作经验了,这里给大家介绍一些最近比较活跃的恶意软件,以及自己从业的一些心得与体会。恶意软件已经成为网络安全领域的重点关注对象,事实上全球各地每天都在发生各种网络攻击事件,大部分事件都是通过恶意软件进行攻击,其中以勒 ...
    2019-4-8 00:10
  • 12下一页
    返回顶部