勒索软件Locky.Tesalcrypt等使用了新的工具躲避检测 今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点. 自从我们通过AutoFocus智能威胁分析服务发现42个Locky勒索软件存在一定的变化,结合全局数据发现勒索软件家族已经被新型的工具进一步加密了.攻击者不断地寻找新的技术绕过安全机制,根据AutoFocus的数据源和威胁情报,这种技术已经被广泛应用了. 在我们的分析中,多个恶意软件样本比较特殊的采用类似混淆API调用的,来源于嵌入的术语词…
原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/?platform=hootsuite 未完全按原文翻译. 在2017年6月27日,一款勒索软件开始在欧洲大范围传播.我们注意到攻击从乌克兰开始,超过12,500台机器遭到威胁.随后勒索软件传播超过64个国家,包括比利时,德国,俄罗斯和美国. 这款新的勒索软件具备蠕虫…
不修改加密文件名的勒索软件TeslaCrypt 4.0 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它具有多种特性,例如:加密文件后不修改原文件名.对抗安全工具.具有PDB路径.利用CMD自启动.使用非常规的函数调用.同一域名可以下载多个勒索软件等. 勒索软件TeslaCrypt在2015年2月份左右被发现[1],它是在Cryptolocker的基础上修改而成.在其第一个版本中,TeslaCrypt声称使用非对称R…
卡巴斯基实验室<2017年Q2垃圾邮件与网络钓鱼分析报告> 米雪儿 2017-09-07 from:http://www.freebuf.com/articles/network/146587.html 垃圾邮件:季度亮点 交付服务木马 2017年第二季度,我们发现了一大波恶意钓鱼邮件,这些邮件都将自身伪造成来自知名交付服务公司的通知.攻击者将木马下载程序放置在ZIP存档中发送给受害者,并在启动后下载其他恶意软件——Backdoor.Win32.Androm和Trojan.Win32.Kovt…
locky勒索软件恶意样本分析1 1 locky勒索软件构成概述 前些时期爆发的Locky勒索软件病毒这边也拿到了一个样本,简要做如下分析.样本主要包含三个程序: A xx.js文件:Jscript脚本文件,以脚本形式存在主要用于邮件传播和方便免杀杀毒软件,用于联网下载PE1 B PE程序(PE1):外壳程序,主要负责解密内存load PE2. C PE程序(PE2):功能代码存在于该文件,主要负责和C&C服务器通讯获取加密密钥,遍历磁盘驱动器使用crypt系列windows函数对文件加密. P…
locky勒索软件恶意样本分析2 阿尔法实验室陈峰峰.胡进 前言 随着安全知识的普及,公民安全意识普遍提高了,恶意代码传播已经不局限于exe程序了,Locky敲诈者病毒就是其中之一,Locky敲诈者使用js进行传播,js负责下载外壳程序,外壳程序负责保护真正病毒样本,免除查杀.本文主要对Locky外壳程序和核心程序做了一个分析,来一起了解Locky代码自我保护的手段以及核心程序对文件加密勒索过程的分析. 一        样本基本信息 Js下载者:f16c46c917fa5012810dc35b…
* 添加权限 <uses-permission android:name="android.permission.RECEIVE_SMS"/> * 4.0以后广播接收者安装以后必须手动启动一次,否则不生效 * 4.0以后广播接收者如果被手动关闭,就不会再启动了 ------------------------------------------------------------------------ #监听SD卡状态 * 清单文件中定义广播接收者接收的类型,监听SD卡常…
Android勒索软件研究报告 Author:360移动安全团队 0x00 摘要 手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件.其表现为手机触摸区域不响应触摸事件,频繁地强制置顶页面无法切换程序和设置手机PIN码. 手机勒索软件的危害除了勒索用户钱财,还会破坏用户数据和手机系统. 手机勒索软件最早从仿冒杀毒软件发展演变而来,2014年5月Android平台首个真正意义上的勒索样本被发现. 截至2016年第一季度,勒索类恶意软件历史累计感染手…
猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月,影响全球的永恒之蓝勒索蠕虫(Wannacry)大规模爆发后,有两个重要问题一直让很多我国政企机构管理者和安全从业者感到困惑:一个是内网穿透问题,一个是同业差距问题. 1) 内网穿透问题 WannaCry传播和攻击的一个明显的特点,就是内网设备遭感染的情况要比互联网设备遭感染的情况严重得多.虽然说,未打补丁…
近年来,对于网络犯罪分子来说,勒索软件已成为数百万美元的黑市业务,SamSam就是一个很好的例子. 中国信息安全新研究显示,自2015年12月以来,SamSam勒索软件从受害者手中敲诈了近600万美元,当时勒索软件背后的网络团伙开始在野外分发恶意软件. Sophos的研究人员已经跟踪了每个SamSam版本的赎金上提到的攻击者所拥有的比特币地址,并发现攻击者仅从233名受害者那里获得了超过590万美元,他们的利润仍然在增加,每月净赚30万美元左右. 新报告中写道:“总的来说,我们现在已经确定了15…
至少从2019年5月开始,恶意行为者就一直在积极部署MAZE勒索软件.勒索软件最初是通过垃圾邮件和漏洞利用工具包分发的,后来又转移到妥协后进行部署.根据我们在地下论坛中对涉嫌用户的观察以及整个Mandiant事件响应活动中的独特策略,技术和程序,多个参与者参与了MAZE勒索软件的操作.MAZE背后的行为者还维护一个面向公众的网站,在该网站上发布从拒绝支付勒索费用的受害者那里窃取的数据. 这两种破坏性入侵结果(转储敏感数据和破坏企业网络)与犯罪服务的结合使MAZE成为许多组织的显着威胁. 受害者研…
英国国家打击犯罪调查局(NCA)发布国家紧急警报,警报一场大规模的垃圾邮件,这些邮件中包含了一款名为CryptoLocker的勒索程序,把目标瞄准了1千万英国的email用户,该程序会加密用户的文档,然后要求用户提供赎金才恢复用户的正常访问. 调查局称,大部分接收到针对性垃圾邮件的用户来自银行或者其他金融机构. 每封邮件包含了附件,这些附件看上去像是语音信箱,传真,发票或者可疑交易的详细信息,但实际上是加密用户计算机的Cryptolocker勒索软件.公众应注意不要点击任何此类附件. 在受到感染…
近期,有国外研究人员发现了一种新型的勒索软件,并将其命名为Magniber,值得注意的是,这款勒索软只针对韩国及亚太地区的用户开展攻击.该勒索软件是基于Magnitude exploit kit(简称Magnitude EK)开发套件进行开发,并且在之前有多款恶意软件基于这款开发套件进行开发,也正是因为这样,研究人员将其命名为Magniber, 取Magnitude exploit kit的"Magni"及Cerber的"ber"组合而成. 对于Magnitude…
根据分析,此病毒是一个勒索软件,通过修改登录用户密码,留下勒索QQ号码向用户索要金钱. 它调用了Kernel32.dll里的WinExec来执行更改用户密码的cmd命令,密码为107289,更改完密码之后就关闭计算机. 解决方案:输入密码107289 或者使用PE系统破解密码. 在修改了最后的关机以及注销命令后  详细分析过程如下: 先调用GetUserNameA得到当前用户的用户名: 之后以这个用户名构造一个密码更改字符串: 为net user FL 107289  ,本虚拟机用户名为FL 之…
导读 WannaCry的大规模感染受益于影子经纪人泄露的永恒蓝色漏洞,尽管微软发布了安全更新,但许多用户还没有安装它.自最初爆发以来已经过去了18个月,但到目前为止仍有数十万用户感染了WannaCry勒索软件. 去年年中,WannaCry勒索软件在全球许多国家和地区爆发,在很短的时间内感染了大量的个人和企业用户. WannaCry的大规模感染受益于影子经纪人泄露的永恒蓝色漏洞,尽管微软发布了安全更新,但许多用户还没有安装它. 自最初爆发以来已经过去了18个月,但到目前为止仍有数十万用户感染了Wa…
针对Jigsaw勒索软件的解锁工具 据了解, 用户的计算机系统一旦感染了勒索软件Jigsaw,如果用户没有在一个小时之内支付赎金(0.4个比特币,价值约为150美金),那么恶意软件将会把系统中的上千份重要文件全部删除. 根据攻击者的描述,更糟糕的是,如果用户重启了他们的计算机,那么这个勒索软件将会从系统中删除一千个文件.当用户感染了这款勒索软件之后,系统将会显示一张非常恐怖的图片(与电影<电锯惊魂>中的一样),并且还会显示一系列的警告信息. 这一勒索软件会在警告信息的开头写上下面这段话:“我想…
近期,出现一种新型勒索软件“BlackRouter”,开发者将其与正常软件恶意捆绑在一起,借助正常软件的下载和安装实现病毒传播,并以此躲避安全软件的查杀.目前,已知的被利用软件有AnyDesk工具(一款远程桌面工具).请各部门做好相关安全防护措施,防止网络系统感染病毒.       ** 影响范围:需要安装ANYDESK.EXE软件进行远程管理的终端设备. 捆绑勒索病毒的程序文件运行之后,会在临时目录夹同时生成ANYDESK.EXE程序文件和BLACKROUTER.EXE程序文件,其中,前台运行…
背景 针对昨日英国医院被攻击,随后肆虐中国高校的 WannaCry 勒索事件,腾讯安全反病毒实验室第一时间给出了深度权威的分析.此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久 NSA 被泄漏出来的 MS17-010 漏洞.在 NSA 泄漏的文件中,WannaCry 传播方式的漏洞利用代码被称为"EternalBlue",所以也有的报道称此次攻击为"永恒之蓝". MS17-010 漏洞指的是,攻击者利用该漏洞,向用户机器的…
导言 继上篇<用Qt写软件系列二:QIECookieViewer>之后,有一段时间没有更新博客了.这次要写的是一个简单的系统工具,需求来自一个内部项目.功能其实很简单,就是查看当前当前系统中运行的进程信息以及系统中已安装软件信息.说出来也就这么两句话,然而做起来的时候,问题却层出不穷.另外,一直想研究一下Qt中的样式表(Style Sheet)的使用,就这这个机会实践了一下,也算收获颇多. 这一篇主要讲该工具的底层实现.前面也说过,这个小工具总共有有两个功能:查看进程信息和已安装软件信息.因此…
相关文章链接 CentOS6安装各种大数据软件 第一章:各个软件版本介绍 CentOS6安装各种大数据软件 第二章:Linux各个软件启动命令 CentOS6安装各种大数据软件 第三章:Linux基础软件的安装 CentOS6安装各种大数据软件 第四章:Hadoop分布式集群配置 CentOS6安装各种大数据软件 第五章:Kafka集群的配置 CentOS6安装各种大数据软件 第六章:HBase分布式集群的配置 CentOS6安装各种大数据软件 第七章:Flume安装与配置 CentOS6安装各…
atitit.提升软件开发的生产力关健点-------大型开发工具最关健 1. 可以创作出更好的工具遍历自己 1 2. 大型工具包括哪些方面 2 2.1. ide 2 2.2. dsl 2 2.3. .frmwk..lib 2 2.4. 模块化soa 2 3. Eat Our Own Dog Food 2 4. 每样小工具只做一件事 2 5. 以command line/web为接口 3 1. 可以创作出更好的工具遍历自己 生产力可以有十倍甚至百倍的差距.这是其他行业很少见到的现象, 一般行业只…
原创:技术最前线(id:TopITNews) 北京时间 5 月 7 日,2019 年微软 Build 开发者大会在雷德蒙德召开.今年大会上亮点很多,本文汇总一些和开发者相关的内容. 1. Windows 10 新终端工具 微软的新终端工具出炉了,名字就叫 Windows Terminal,过段时间会在「微软商店」会上架. Windows Terminal 的特性有: 支持多 Tab 可定制主题 漂亮的富文本 Windows Terminal 用了 GPU 加速的文本渲染引擎,能呈现内容更加丰富多…
各位 Pulsar 社区小伙伴们: 今天我们高兴地宣布Pulsar 达成新里程碑,全球贡献者超 300 位! 距离 Pulsar 实现 200 位贡献者里程碑,仅仅间隔 8 个月! 作为 Apache 软件基金会顶级项目,Pulsar 深深植根于社区,取得如此成就也正是得益于自身强大的社区和贡献者群体.感谢 Pulsar 贡献者及社区小伙伴:因你而社区,因你而 Pulsar! Pulsar 是下一代云原生分布式消息流系统,集消息.存储.轻量化函数式计算为一体,源于 Yahoo,最初在 Yahoo…
/文章作者:Kali_MG1937 QQ:3496925334 CNBLOG博客号:ALDYS4/ 今天逛某论坛的时候发现了一篇求助贴 有意思,好久没分析过恶意软件了 今天就拿它来练练手 反编译工具 apktool jd-gui eclipse(CFR,JD-CORE等反编译引擎) JADX DEX2JAR 0x01>分析AndroidManifest.xml 先看看恶意软件的基本信息 先百度一下恶意软件的包名 搜索结果显示这是一个被各大应用市场收录的软件 那么我分析我手上的这个恶意软件应该是被…
前言: 今天下午上学,用python写个勒索脚本然后打包成exe是个不错的选择 我们来搞事情吧.看那学校我就不想上学. 0x01:要用到的模块,各位请自行准备 import win32api,win32con,win32guifrom ctypes import *import hashlibimport osimport time 万事俱备,只欠东风.0x01:代码 import win32api,win32con,win32gui from ctypes import * import ha…
 1.防火墙屏蔽445端口 命令行操作: 以管理员打开命令行执行以下命令 netsh firewall set opmode enable netsh advfirewall firewall add rule name="deny445" dir=in protocol=tcp localport=445 action=block netsh firewall set portopening  protocol=TCP port=445 mode=disable name=deny4…
前言 在上一篇中,我们基本上完成了主要功能的实现,剩下的一些导出.进程子模块信息等功能,留到后面再来慢慢实现.这一篇来讲述如何对主界面进行个性化的定制.Qt库提供的只是最基本的组件功能,使用这些组件开发出来的软件基本上个性可言.如果开发的产品只讲究实用性,那么UI体验尚可搁置一边.如果要面向客户推广部署,那么改善一下UI视觉效果对于产品的推广也会有莫大的帮助.闲话不多说.先来对比一下界面个性化定制前后的效果: 先不说界面美化之后,界面有多绚丽.震撼人心.但是,突出产品主题.彰显个性这块倒是不折不…
之前详细介绍了Mysqldump备份工具使用,下面说下MySQL5.7之后新添加的备份工具mysqlpump.mysqlpump是mysqldump的一个衍生,mysqldump备份功能这里就不多说了,现在看看mysqlpump到底有了哪些提升,详细可以查看官网文档.mysqlpump和mysqldump一样,属于逻辑备份,备份以SQL形式的文本保存.逻辑备份相对物理备份好处是不关心log的大小,直接备份数据即可. Mysqlpump主要特点-  并行备份数据库和数据库中的对象的,加快备份过程.…
小伙伴是不是遇到 MAYA/CAD/3DSMAX/INVENTOR/REVIT 安装失败或者安装不了的问题了呢?AUTODESK系列软件着实令人头疼,MAYA/CAD/3DSMAX/INVENTOR/REVIT 安装失败之后不能完全卸载!!!(比如maya,cad,3dsmax,inventor,revit等).有时手动删除注册表重装之后还是会出现各种问题,每个版本的C++Runtime和.NET framework也是不同的,OMG!看了网上各种办法,都没有有效的解决方法.下面介绍如何借助一个…
来源 | Towards Data Science 整理 | 磐石 就在几天前,Google AI在Kaggle上推出了一项名为Open Images Challenge的大规模目标检测竞赛.当今计算机视觉社区已经很长一段时间没有进行如此新的大规模竞赛,这对视觉研究者来说绝对是一个令人振奋的消息. 连续多年ImageNet一直是计算机视觉领域的"黄金标准型"竞赛,并且吸引了大量团队每年都参与竞争,以获得在ImageNet数据集上最低的错误率.同时,深度学习技术的突破更是使得图像识别任务…