腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(366)
视频
沙龙
2
回答
将杀毒软件与
沙箱
集成
、
在阅读防毒和
沙箱
的区别?时,我想出了如何将
沙箱
与AV集成的想法。当
沙箱
分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该怎么做?
浏览 0
提问于2018-05-07
得票数 2
1
回答
如何存储
恶意
软件进行
分析
?
、
、
、
我计划使用
沙箱
工具和目标Windows动态
分析
一些
恶意
软件示例。主机(物理机器)运行Ubuntu,其中包括
沙箱
和目标VM。 到目前为止,我只
分析
了良性
样本
,即正常软件。我将示例存储在Ubuntu主机中,并使用
沙箱
工具将它们注入到Windows中。
沙箱
然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。现在我已经测试了安装程序并准备好
分析
真正的
恶意
软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM
浏览 0
提问于2022-02-22
得票数 0
1
回答
理论计算机科学/形式化方法在
恶意
软件研究中的应用
、
、
我想知道理论CS/形式方法在
恶意
软件研究中的重要性。由于每天收到大量新的
恶意
软件变体(根据McAfee的说法是每天大约50,000个
样本
),
恶意
软件研究人员严重依赖于动态
分析
(即在
沙箱
中运行
样本
并监视它们的行为),而远离静态
分析
和逆向工程,因为这些方法非常耗时我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让
恶意
软件作者和他们的网络进入图片的重要性,
浏览 0
提问于2012-08-10
得票数 2
2
回答
恶意
软件作者的心态
、
、
、
我正在研究常见的
恶意
软件特性,我在理解
恶意
软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类
分析
人员很难分离
恶意
软件,同时也有可能使自动系统很容易被标记为“可能是
恶意
的”。是的,它们可能会使
分析
人员更难逆转
恶意
软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为
恶意
软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。唯一不能超过VM的情况是,有一个人在
分析
这个示例,如果一个
浏览 0
提问于2018-10-26
得票数 3
1
回答
查找创建
恶意
软件示例上载和
分析
服务器的建议/警告
、
我试图概念化一个服务器,用户可以在其中上传潜在危险的
恶意
软件示例到服务器。它们不需要存储在文件系统本身中,而是保存在内存中足够长的时间,以供其他程序/库进行
分析
。(类似于: VirusTotal)你是否对接受
恶意
软件
样本
浏览 0
提问于2020-10-19
得票数 0
1
回答
建立一个用于
恶意
软件
分析
的手动
沙箱
、
、
、
我想建立一个手动
沙箱
来
分析
Windows系统上的
恶意
软件。我指的是手动环境,而不是像布谷山盒这样的自动化环境。关于
恶意
软件的规避,在检测RE和
分析</em
浏览 2
提问于2017-03-28
得票数 1
回答已采纳
2
回答
研究暗网
恶意
软件活动时应注意的问题
、
我想更多地研究与
恶意
软件有关的黑市互联网活动。我经常看到特定的
恶意
软件或工具包出售或ddos服务等。 研究人员如何研究这些东西而不必非法
购买
这些东西?在实际研究
恶意
软件方面,我忽略了自己的安全性,因为在其他地方,这是一个很好的讨论,但我具体指的是在获取所述
恶意
软件之前和通过获取的所有内容。
浏览 0
提问于2016-08-22
得票数 2
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件
样本
请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
如何识别和找到
恶意
软件丢失的文件(S)?
、
假设我在做
恶意
软件
分析
。如何识别,在
分析
过程中,一段
恶意
软件是否在我的系统中丢弃了一个文件,如果是,文件的路径? 除了使用
沙箱
外,还有什么程序?我是说我怎么才能手动完成呢?
浏览 0
提问于2012-09-21
得票数 5
1
回答
防毒
沙箱
是如何工作的?
、
、
假设我们有一个
恶意
的.EXE,它删除一个敏感的系统文件(使用DEL命令和cmd)。其次,反病毒将在运行时对其进行
沙箱
化。 防毒
沙箱
是怎么装的?他是否通过在Windows上使用"ptrace命令“来”跟踪“它,并阻止
恶意
.EXE使用DEL?或者,它是否阻止操作系统生成关联进程,并在带有微小特定操作系统的小型虚拟机上运行
恶意
.EXE?
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
2
回答
如何激活虚拟机内的
恶意
软件?
、
、
我一直在研究
恶意
软件检测,我目前的设置是:一个主机操作系统(Ubuntu18.04)和一个客户操作系统(Ubuntu18.04)在VirtualBox中。我已经下载并执行了一些
恶意
软件(包括Linux,Windows和OS平台
恶意
软件)到客户操作系统。但是,我无法直观地看到
恶意
软件的影响,即使是Linux目标的
恶意
软件,也不能证明
恶意
软件是活动的/
恶意
的。VirtualBox日志文件(这是我感兴趣的地方)没有给我任何关于这个问题的洞察力。我应该使用任何工具来激
浏览 0
提问于2022-01-05
得票数 1
回答已采纳
2
回答
反病毒公司如何
分析
他们收到的大量
样本
?
、
反病毒公司从他们的产品中收集
样本
,或者用户可以通过其网站上的表格直接提交
样本
。采集的
样本
数量很大。一群
分析
师怎么能
分析
这么多的
恶意
软件呢?AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
恶意
软件利用哪些漏洞?
、
、
我有一个
恶意
软件
样本
。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中
分析
它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译
恶意
软件的情况下,如何找到
恶意
软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
3
回答
您能直接查看Linux上的
恶意
PDF吗?
、
、
在操作系统上对
恶意
PDF的安全查看一直存在问题。我想知道是否可以直接打开它们在Linux操作系统中查看它们,因为据说操作系统大多数时候都是安全和防
恶意
的。我正在进行一个检测
恶意
PDF的项目。
浏览 0
提问于2018-02-02
得票数 11
回答已采纳
1
回答
php
恶意
软件的
沙箱
环境
分析
、
、
、
我想知道如何
分析
混淆的
恶意
软件php代码?我听说过布谷鸟
沙箱
的事,但对于这个特殊的任务来说,它似乎太过压倒性。我想知道是否有专门用于特定php
恶意
软件/后门
分析
的工具? 谢谢:)
浏览 0
提问于2014-08-20
得票数 0
回答已采纳
2
回答
如何
分析
恶意
软件,找出键盘记录器发送数据的地方?
、
、
我有那些
恶意
软件文件,我想
分析
一下。 我该怎么做这个
分析
?重要的是找出像这些日志被发送到哪里这样的细节。至少我需要一条线索来调查。
浏览 0
提问于2018-05-15
得票数 1
回答已采纳
2
回答
恶意
电子邮件附件
分析
、
我有一个问题,关于我的电子邮件服务器上带有
恶意
附件的传入电子邮件。因此,在我理想的设置中,我的想法是在运行虚拟化软件的同时拥有一台机器。这将运行所有必要的工具,以进行
恶意
软件
分析
,在那里,我将发送假定的
恶意
附件从另一个系统,可疑的电子邮件将被发现。现在的问题是: 什么样的理想机制可以用来将可疑附件从电子邮件客户端传输到与文件进行最少交互的
分析
系统,以便最大限度地减少主系统感染的风险?
浏览 0
提问于2016-01-01
得票数 1
回答已采纳
1
回答
何时调用NtUnmapViewOfSection?
、
、
我正在
分析
一个可执行文件,我看到它创建了一个进程子进程,其中有一个对NtUnmapViewOfSection的调用。我知道这种方法几乎总是
恶意
的,例如可以用于进程空洞化。我想知道,在
分析
沙箱
中的可执行文件(在我的例子中是Cuckoo )时,是否有充分的理由看到这个方法被调用?或者我可以肯定有
恶意
的活动? 提前谢谢。
浏览 0
提问于2016-01-10
得票数 1
回答已采纳
1
回答
分析
来自重定向的潜在威胁
、
、
我刚刚点击了pinterest上的链接,把我带到了源网站。单击后,它将我带到以下5个链接: https://www.tasikardi.net/?r
浏览 0
提问于2021-09-15
得票数 0
回答已采纳
1
回答
当使用简单的DLL注入技术时,
恶意
软件如何避免AV?
、
、
、
据我所知,一个简单的
恶意
软件DLL注入方法需要2个DLL。第一个用于DLL侧加载,而
恶意
DLL保持加密。但是,
恶意
软件作者如何避免在有效载荷被解密后进行启发式检测?我的意思是,我认为大多数(如果有的话)
恶意
软件作者实际上并不是在解密负载后直接从内存中加载他们的DLL。但是,为什么他们成功地绕过了AV,因为大多数AV使用钩子函数来访问所有这些Windows函数(我猜LoadLibrary是受到严格监视的),所以即使
恶意
软件第一眼就逃离了静态和动态
分析
,因为AV将无法通过劫持的DLL对加密的
浏览 0
提问于2021-02-12
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
逃避沙箱并滥用WMI:新型勒索软件PyLocky分析
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
“感知+防毒+沙箱” 看瑞星如何硬核开车
GlobeImposter家族的勒索样本分析过程
揭密某黑产组织新型免杀攻击样本
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券