病毒分析,木分析,在线分析工具,沙箱,𝗦𝗮𝗻𝗱𝗯𝗼𝘅𝗲𝘀,文件扫描,分析恶意软件,恶意URL,反病毒引擎,威胁情报,实时的沙盒环境,实时监控和分析,捕获网络流量,病毒扫描,识别后门木马病毒蠕虫,威胁研究,人工智能技术来识别、分类和分析恶意软件样本
Read more
暗网|黑客|极客|渗透测试|专注信息安全|数据泄露|隐私保护
病毒分析,木分析,在线分析工具,沙箱,𝗦𝗮𝗻𝗱𝗯𝗼𝘅𝗲𝘀,文件扫描,分析恶意软件,恶意URL,反病毒引擎,威胁情报,实时的沙盒环境,实时监控和分析,捕获网络流量,病毒扫描,识别后门木马病毒蠕虫,威胁研究,人工智能技术来识别、分类和分析恶意软件样本
Read moreKeksec黑客组织最新的DDoS僵尸网络Enemybot分析,新的DDoS僵尸网络,自称“Enemybot”,并将自己归咎于 Keksec,这是一个专门从事加密和 DDoS 攻击的威胁组织,它还连接到隐藏在 Tor 网络中的命令和控制 (C2) 服务器,这使得它的删除更加复杂
Read more用于释放IcedID木马的钓鱼邮件分析,FortiGuard Labs 最近遇到了这样一种情况,乌克兰基辅的一家燃料公司收到了一封钓鱼式电子邮件,其中包含附上的发票(似乎来自另一家燃料供应商),该发票是伪造的。附件是一个包含 IcedID 木马的 zip 文件
Read more近期的Emotet木马活动借助office传播病毒2,在这篇文章中,您将了解带有恶意模块的响应数据包中的数据是什么样的,从 C2 服务器接收到当前 Emotet 活动的哪些模块,以及它们如何部署在受害者的设备中。您还将发现这些模块从受害者的设备中窃取了哪些敏感数据
Read moreDirtyMoe 模块化蠕虫病毒分析 恶意软件分析,DirtyMoe 恶意软件使用各种工具包(如 PurpleFox)或需要用户交互的 Telegram Messenger 注入安装程序进行部署。DirtyMoe 模块之一使用不需要用户交互的类似蠕虫的技术传播恶意软件
Read more