草庐IT

[系统安全] 五十三.DataCon竞赛 (2)2022年DataCon涉网分析之恶意样本IOC自动化提取详解

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍2020Coremail钓鱼邮件识别及分析内容。这篇文章是作者2022年参加清华大学、奇安信举办的DataCon比赛,主要是关于涉网FZ分析,包括恶意样本IOC

【datacon】加密流量

目录 加密恶意流量发现加密恶意攻击指令识别加密代理流量分析总结加密恶意流量发现背景:加密流量基础知识:TLS恶意软件流量特征:TLS特征、会话特征、心跳等加密恶意流量发现思路:基于基础知识和恶意软件流量特征工具介绍和使用:Wireshark/tshark案例分析:经典赛事题目 心跳包:恶意软件每个一段固定时间向C&C服务器发送一个心跳包,以告知C&C服务器自己是否存活1.背景        为了保护传输的数据,加密传输已经成为现有广泛应用的方式。然而,这也给了恶意应用开发者可乘之机,他们开始大量使用加密流量来逃避检测。Cisco预测到2020年,将有70%的恶意软件将使用某种类型的加密来隐藏恶