腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1702)
视频
沙龙
1
回答
如何存储
恶意
软件进行
分析
?
、
、
、
我计划使用
沙箱
工具和目标Windows动态
分析
一些
恶意
软件示例。主机(物理机器)运行Ubuntu,其中包括
沙箱
和目标VM。 到目前为止,我只
分析
了良性
样本
,即正常软件。我将示例存储在Ubuntu主机中,并使用
沙箱
工具将它们注入到Windows中。
沙箱
然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。现在我已经测试了安装程序并准备好
分析
真正的
恶意
软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM
浏览 0
提问于2022-02-22
得票数 0
2
回答
将杀毒软件与
沙箱
集成
、
在阅读防毒和
沙箱
的区别?时,我想出了如何将
沙箱
与AV集成的想法。当
沙箱
分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该怎么做?
浏览 0
提问于2018-05-07
得票数 2
1
回答
理论计算机科学/形式化方法在
恶意
软件研究中的应用
、
、
我想知道理论CS/形式方法在
恶意
软件研究中的重要性。由于每天收到大量新的
恶意
软件变体(根据McAfee的说法是每天大约50,000个
样本
),
恶意
软件研究人员严重依赖于动态
分析
(即在
沙箱
中运行
样本
并监视它们的行为),而远离静态
分析
和逆向工程,因为这些方法非常耗时我发现了一个非常有用的谈话 (BlackHat 2010),格雷格·霍格伦德在Malware attribution上讲述了让
恶意
软件作者和他们的网络进入图片的重要性,
浏览 0
提问于2012-08-10
得票数 2
2
回答
恶意
软件作者的心态
、
、
、
我正在研究常见的
恶意
软件特性,我在理解
恶意
软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类
分析
人员很难分离
恶意
软件,同时也有可能使自动系统很容易被标记为“可能是
恶意
的”。唯一不能超过VM的情况是,
有
一个人在
分析
这个示例,如果一个
有
足够动力的人正在
分析
一个程序,那么他们最终将能够逆转它,那么为什么还要费心呢?例如,AV公司用来
分析
新的、可能是
恶意
的
样本
的反病毒引
浏览 0
提问于2018-10-26
得票数 3
1
回答
查找创建
恶意
软件示例上载和
分析
服务器的建议/警告
、
我试图概念化一个服务器,用户可以在其中上传潜在危险的
恶意
软件示例到服务器。它们不需要存储在文件系统本身中,而是保存在内存中足够长的时间,以供其他程序/库进行
分析
。(类似于: VirusTotal)您是否知道与
沙箱
有关的资源,同时仍然公开程序经常使用的一些端口
浏览 0
提问于2020-10-19
得票数 0
1
回答
建立一个用于
恶意
软件
分析
的手动
沙箱
、
、
、
我想建立一个手动
沙箱
来
分析
Windows系统上的
恶意
软件。我指的是手动环境,而不是像布谷山盒这样的自动化环境。
有
很多工具,我选择了其中的一些工具,但我不知道每个工具是否值得。你能告诉我你的想法
吗
?如果这些工具对我的
沙箱
有用的话?“
恶意
行为”)、ViperMonkey (在Microsoft文档中检测VBA宏并模拟它们的行为)。您有关于我的设置和工具的任何命令
吗
?我想
分析
典型的
恶意
元素(PE、PDF、各种脚本、Off
浏览 2
提问于2017-03-28
得票数 1
回答已采纳
1
回答
如何安全地读取和处理MS文档,如doc/ppt文件?
、
、
我听说过太多关于人们打开一个看似无辜的docx或pptx文件的恐怖故事,这些文件是他们从商业伙伴那里得到的,结果却发现里面包含了
恶意
软件。如果一个
有
安全意识的人收到了他们希望看到的文档或ppt文件,但不能保证其来源的可靠性,他们应该怎么做?除了“不要这么做”之外,还有什么推荐的做法来处理这个问题
吗
?
浏览 0
提问于2021-01-19
得票数 1
1
回答
防毒
沙箱
是如何工作的?
、
、
假设我们
有
一个
恶意
的.EXE,它删除一个敏感的系统文件(使用DEL命令和cmd)。其次,反病毒将在运行时对其进行
沙箱
化。 防毒
沙箱
是怎么装的?他是否通过在Windows上使用"ptrace命令“来”跟踪“它,并阻止
恶意
.EXE使用DEL?或者,它是否阻止操作系统生成关联进程,并在带有微小特定操作系统的小型虚拟机上运行
恶意
.EXE?
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
2
回答
隔离
恶意
软件/蜜罐
样本
的最佳实践
、
、
我正在从事
恶意
软件的研究,我想知道构建安全VM的最佳实践是什么,以便在分解代码的同时包含代码。迄今为止:通过排除所有不必要的软件/服务,每个VM都被完全修补,并且具有最小的攻击面。
浏览 0
提问于2009-09-19
得票数 1
回答已采纳
1
回答
分析
来自重定向的潜在威胁
、
、
除了用诺顿网站检查工具‘扫描’网站 例如,在浏览器开发工具的网络日志中有什么需要特别注意的
吗
?
浏览 0
提问于2021-09-15
得票数 0
回答已采纳
2
回答
如何
分析
恶意
软件,找出键盘记录器发送数据的地方?
、
、
我
有
那些
恶意
软件文件,我想
分析
一下。 我该怎么做这个
分析
?重要的是找出像这些日志被发送到哪里这样的细节。至少我需要一条线索来调查。
浏览 0
提问于2018-05-15
得票数 1
回答已采纳
1
回答
php
恶意
软件的
沙箱
环境
分析
、
、
、
我想知道如何
分析
混淆的
恶意
软件php代码?我听说过布谷鸟
沙箱
的事,但对于这个特殊的任务来说,它似乎太过压倒性。我想知道是否
有
专门用于特定php
恶意
软件/后门
分析
的工具? 谢谢:)
浏览 0
提问于2014-08-20
得票数 0
回答已采纳
1
回答
如何在Cuckoo沙盒平台中清除挂起的
分析
、
、
、
、
我正在使用Cuckoo沙盒平台在来宾虚拟机上测试
恶意
软件检测。为了加快
分析
速度,我想删除挂起的
分析
,但保留已完成的
分析
。谢谢
浏览 13
提问于2016-10-06
得票数 1
1
回答
何时调用NtUnmapViewOfSection?
、
、
我正在
分析
一个可执行文件,我看到它创建了一个进程子进程,其中有一个对NtUnmapViewOfSection的调用。我知道这种方法几乎总是
恶意
的,例如可以用于进程空洞化。我想知道,在
分析
沙箱
中的可执行文件(在我的例子中是Cuckoo )时,是否
有
充分的理由看到这个方法被调用?或者我可以肯定有
恶意
的活动? 提前谢谢。
浏览 0
提问于2016-01-10
得票数 1
回答已采纳
1
回答
物联网
恶意
软件
分析
、
、
如何对非基于Windows的数据集进行
恶意
软件
分析
?在物联网中,很大一部分设备既不基于windows,也不基于Linux、Mac和Android。如何
分析
该
恶意
软件,以及是否有为IoT
恶意
软件打开的数据集? 驻留设备的CPU结构是否影响测试环境中的
恶意
软件
分析
?更重要的是嵌入了这样的ARM架构。
浏览 0
提问于2017-09-26
得票数 3
1
回答
为什么
恶意
软件会为一个划时代的时间转换器提出DNS请求?
、
、
我正在
分析
恶意
软件,我发现在
沙箱
中运行时,
有
两个可执行文件向www.epochconverter.com发出DNS请求。
有
什么必要吗?
浏览 0
提问于2019-06-17
得票数 1
1
回答
使用其他软件在预定义状态下启动Windows 10
沙箱
、
、
Windows10
有
一个新的sandbox,它基于一个非常小和快速的Hyper-V VM。每次
沙箱
启动时,你都会得到一个“新的”窗口,每次
沙箱
终止时,所有的更改都会被丢弃。我的问题是:是否可以定义
沙箱
在哪种状态下启动?例如,一旦系统启动,是否可以使用预先安装的反转工具或自动运行的脚本启动虚拟机?使用案例:由于其快速启动时间和“丢弃”特性,Windows10
沙箱
将是自动化
恶意
软件
分析
的理想之选。
浏览 17
提问于2019-05-09
得票数 0
回答已采纳
2
回答
CPUID指令的假输出
、
我正在尝试
分析
虚拟机(linux)中的
恶意
软件,但是它使用丘比特输出来验证它是否在虚拟机/
沙箱
中,并且拒绝在虚拟环境中运行
恶意
代码。是否可以更改/伪造cpuid指令的输出,以便当
恶意
软件检查cpuid标志时,它会看到非虚拟化机器的cpuid?我想过这个可能的解决方案:2- $ run malware 3-当
恶意
软件调用cpuid时,它将看到非虚拟化环境的标志并执行
恶意
代码
浏览 0
提问于2019-10-29
得票数 3
3
回答
我在哪里可以找到关于现有病毒的信息?
、
作为我的研究的一部分,我创建了一个小的
恶意
软件语料库,我正在进行我的测试。我想根据变质/多态/等等对它们进行分类。 我不知道这里是否适合这个问题。如果没有,我希望能提出更合适的建议。
浏览 0
提问于2012-10-25
得票数 1
2
回答
我能用什么方法来
分析
被感染的机器中的
恶意
软件,而不仅仅是清理它?
、
、
、
我经常在我的环境中遇到受感染的设备,我想了解更多关于感染的具体信息。我能用什么最好的工具和技术来做这件事?我正在考虑拍摄设备的图像,并创建一个虚拟机,这样我就可以运行测试、杀死它并从头开始创建一个新的受感染的vm。
浏览 0
提问于2015-03-26
得票数 7
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
揭密某黑产组织新型免杀攻击样本
“感知+防毒+沙箱” 看瑞星如何硬核开车
在线沙箱服务被用于渗漏数据
KoiStealer窃密木马最新变种分析
2025年十大最佳动态恶意软件分析工具
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券