网络安全

渗透测试向导之子域名枚举技术

作为一名渗透测试者或专业的漏洞赏金猎人,大多数情况下,当开始测试时仅仅知道一个域名或一系列域名。但是我们必须要展开广泛的侦查才能发现更多有意义的东西,例如服务器、web...

网络安全 |caiji阅读(11) 标签:

勒索之殇 | 从一个.NET病毒看透勒索三步曲

近三年的病毒走势大致可以总结为,2016年”流氓”,2017″勒索”,2018年”挖矿”,这篇文章我们就通过分析一个.Net的勒索软件,看看一个勒索软件到底是如何工作的。
本文涉及到的这...

网络安全 |caiji阅读(10) 标签:

技术分析 | 新型勒索病毒Mindlost

1月15日,安全研究组织MalwareHunter发现了Mindlost勒索软件的第一批样本。阿里云安全团队第一时间对该勒索软件进行了技术分析。通过此分析报告,希望给业界研究者提供参考依据...

网络安全 |caiji阅读(12) 标签:

Rapid勒索病毒分析与检测

勒索病毒一直是安全行业的一个热点,近期安全人员发现了一款名为rapid的勒索病毒,该勒索病毒使用了 RSA加AES对文件进行加密,它不仅会感染计算机上已有的文件,还会对新创建的文件...

网络安全 |caiji阅读(30) 标签:

CNCERT 2018年1月我国DDoS攻击资源分析报告

本月重点关注情况
1、本月参与攻击较多的肉鸡地址大量归属于江苏省。其中,涉及江苏省移动多个地址段的肉鸡被反复多次利用,需要重点关注,详见2.2节。
2、本月包含跨域伪造流量...

网络安全 |caiji阅读(11) 标签:

“奇幻熊”(APT28)组织最新攻击

近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击...

网络安全 |caiji阅读(11) 标签:

针对“DorkBot”的样本分析

概述
DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软...

网络安全 |caiji阅读(12) 标签:

SSH僵尸主机挖矿木马预警

XMR(门罗币)是目前比特币等电子货币的一种,以其匿名性,支持CPU挖矿,以及不菲的价格等特点,得到了“黑产”的青睐。瀚思科技挖掘出黑产利用互联网服务器进行挖矿的通用模式,以及多个...

网络安全 |caiji阅读(13) 标签:

AI安全风险白皮书

摘要
深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家对人工智能有很多美好的憧憬,但是现实是残酷的 — 随着一批深度学习应用逐渐开始变成现...

网络安全 |caiji阅读(12) 标签:

2017 中国高级持续性威胁(APT)研究报告

作者:360追日团队、360CERT、360天眼实验室
发布机构:360威胁情报中心

主要观点

在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了A...

网络安全 |caiji阅读(9) 标签:

高效幂模算法探究:Montgomery算法解析

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
模运算,又称模算数(modular arithmetic),是一个整数的算术系统,其中数字超过一定值后(称为模)会“卷回”...

网络安全 |caiji阅读(8) 标签:

通过逆向分析防御挖矿病毒

*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言:
因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护...

网络安全 |caiji阅读(16) 标签: