RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/110835.html 在过去的几周里,我们曾撰文讨论过Neutrino和Magnitude的exploit kit.现在,我们来研究下RIG的exploit kit,看看它有什么特别的分发渠道和payload. 与其他同类的比较 像大多数exploit kit一样,RIG会用被黑的网站和恶意广告进行流量分发.但是,它也会借助较老的exploit进行辅助攻击.比如…
立IP空间的好处想必大家都能耳熟闻详,稳定性强,利于seo等让大家选择了鼎峰网络香港独立IP空间.那么, 网站独享服务器IP地址,独立IP空间利于百度收录和权重的积累.不受牵连.稳定性强等诸多优势为一身.然而,这些优势同样也吸引着一些不法分子,通过技术手段,恶意解析域名到独立IP空间上,鉴于独立IP主机的特殊性,这一恶意域名解析行为让人痛恨.那么,我们遇到这样的问题,该如何去解决类?方法如下: Linux环境下的php空间,完美支持伪静态,.htaccess文件的正则表达式为我们提供了解决此类域…
本文实例讲述了asp.net网站防恶意刷新的Cookies与Session解决方法,是WEB程序设计中非常实用的技巧.分享给大家供大家参考.具体实现方法如下: Session版实现方法: public double time; public const int freetime = 1;//防刷冰冻时间间隔,当前为1秒   #region 防恶意刷新 if (Session.SessionID == null) {   Response.End(); } else if (Session["si…
卡巴斯基实验室<2017年Q2垃圾邮件与网络钓鱼分析报告> 米雪儿 2017-09-07 from:http://www.freebuf.com/articles/network/146587.html 垃圾邮件:季度亮点 交付服务木马 2017年第二季度,我们发现了一大波恶意钓鱼邮件,这些邮件都将自身伪造成来自知名交付服务公司的通知.攻击者将木马下载程序放置在ZIP存档中发送给受害者,并在启动后下载其他恶意软件——Backdoor.Win32.Androm和Trojan.Win32.Kovt…
背景:以在线社区的留言板为例,为了不影响社区的发展,我们需要屏蔽侮辱性的言论,所以要构建一个快速过滤器,如果某条留言使用了负面或者侮辱性的语言,那么就将该留言标识为内容不当.过滤这类内容是一个很常见的需求,对此问题建立两个类别:侮辱类和非侮辱类,使用0和1分别表示. 接下来首先给出将文本转换为数字向量的过程,然后介绍如何基于这些向量来计算条件概率,并在此基础上构建分类器.创建一个bayes.py的新文件  1.准备数据:从文本中构建词向量 要从文本中获取特征,需要先拆分文本,这里的特征来自文本的…
关于Kubernetes是什么??? Kubernetes是致力于提供跨主机集群的自动部署.扩展.高可用以及运行应用程序容器的平台. Kubernets集群组成有哪些??? k8s由master和node组成. 生产环境下一般用3个master节点形成集群,node节点主要部署服务. master节点:整个集群的控制中枢node节点:工作节点load balance:一般用软件keepalive.HAproxy或者硬件F5虚拟成VIP地址,使其对master节点的高可用,通过load balan…
使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136 1.起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增加自启动.创建网络套接字连接.读取网络文件.收集磁盘信息.获取当前用户名信息等敏感内容,并通过对原始报文分析发现该样本的下载链接也存在较大的可疑性,经过对告警内容的初步分析,基本可以推测可能是一种网页…
20145304 Exp4 恶意代码分析 实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 监控连网记录,查看有没有可疑的信息,可使用Windows计划任务或schtasks来监控系统 监控驱动加载.线程注入等,可使用Sysmon工具,在事件查看器查看. 捕获数据包,分析其内容,看是否有不正常的连接,可开启wireshark. 注册表,运行程序等,可使用systracer拍摄快照,进行…
20145307陈俊达<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 使用schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放.注册表信息来分析有没有可以的相关记录 通过sysmon工具,配置好记录事件的文件,之后在事件查看器里找到相关日志文件查看: 使用Process Explorer工具,监视进程执行情况,查看是否有…
from:http://www.freebuf.com/articles/system/182566.html 0×01 前言 目前的恶意样本检测方法可以分为两大类:静态检测和动态检测.静态检测是指并不实际运行样本,而是直接根据二进制样本或相应的反汇编代码进行分析,此类方法容易受到变形.加壳.隐藏等方式的干扰.动态检测是指将样本在沙箱等环境中运行,根据样本对操作系统的资源调度情况进行分析.现有的动态行为检测都是基于规则对行为进行打分,分值的高低代表恶意程度的高低,但是无法给出类别定义. 本文采用…