草庐IT

反病毒

全部标签

BF算法的实现:病毒感染检测

一、问题引入BF(Brute-Force)算法介绍了BF算法的具体实现,但并未结合具体案例。本随笔就是结合案例(病毒感染检测)对BF算法进行结合分析。案例4.1:病毒感染检测医学研究者最近发现了某些新病毒,通过对这些病毒的分析,得知它们的DNA序列都是环状的。现在研究者巳收集了大量的病毒DNA和人的DNA数据,想快速检测出这些人是否感染了相应的病毒。为了方便研究,研究者将人的DNA和病毒DNA均表示成由一些字母组成的字符串序列,然后检测某种病毒DNA序列是否在患者的DNA序列中出现过,如果出现过,则此人感染了该病毒,否则没有感染。例如,假设病毒的DNA序列为baa,患者1的DNA序列为aaab

勒索病毒典型传播途径与预防建议

一、勒索病毒典型传播途径(一)网站挂马用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。(二)邮件传播邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。(三)漏洞传播通过计算机操作系统和应用软件的漏洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。(四)捆绑传播攻击者将勒索病毒与其他软件尤其是盗版软件

勒索病毒典型传播途径与预防建议

一、勒索病毒典型传播途径(一)网站挂马用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。(二)邮件传播邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。(三)漏洞传播通过计算机操作系统和应用软件的漏洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。(四)捆绑传播攻击者将勒索病毒与其他软件尤其是盗版软件

从丰田汽车停产事件看大型装备制造企业病毒治理

1.   事件背景丰田汽车公司3月1日暂停日本国内所有生产,包括14家工厂的28条生产线。原因是其国内供应商、零部件生产商小岛冲压工业公司遭到网络攻击。丰田发布消息称,日本国内所有工厂2日将恢复生产。日本工厂约占丰田汽车年产量1/3,日本国内所有工厂停工1天会延缓约1.3万辆汽车的生产情况,相当于丰田日本国内月产能4%至5%。日本共同社报道称,小岛冲压工业公司1日表示,已确认服务器中毒并存在危险信息,疑似感染具有强攻击性的“勒索病毒”。该公司已报警,并向日本政府相关部门报告,目前正在加紧修复系统。2.   事件分析从事件本源来看,丰田汽车事件是一次典型的由上游零部件供应商网络安全问题,引发的供

从丰田汽车停产事件看大型装备制造企业病毒治理

1.   事件背景丰田汽车公司3月1日暂停日本国内所有生产,包括14家工厂的28条生产线。原因是其国内供应商、零部件生产商小岛冲压工业公司遭到网络攻击。丰田发布消息称,日本国内所有工厂2日将恢复生产。日本工厂约占丰田汽车年产量1/3,日本国内所有工厂停工1天会延缓约1.3万辆汽车的生产情况,相当于丰田日本国内月产能4%至5%。日本共同社报道称,小岛冲压工业公司1日表示,已确认服务器中毒并存在危险信息,疑似感染具有强攻击性的“勒索病毒”。该公司已报警,并向日本政府相关部门报告,目前正在加紧修复系统。2.   事件分析从事件本源来看,丰田汽车事件是一次典型的由上游零部件供应商网络安全问题,引发的供

云图说 | 勒索病毒防治解决方案

摘要:勒索病毒是当前黑客最有效的“变现”方式,黑客通过漏洞植入病毒等方式,对客户关键数据进行加密,受害客户需支付大笔费用才可能对数据进行解密使用。本文分享自华为云社区《云图说|第264期勒索病毒防治解决方案》,作者:阅识风云。勒索病毒是当前黑客最有效的“变现”方式,黑客通过漏洞植入病毒等方式,对客户关键数据进行加密,受害客户需支付大笔费用才可能对数据进行解密使用。 点击关注,第一时间了解华为云新鲜技术~

云图说 | 勒索病毒防治解决方案

摘要:勒索病毒是当前黑客最有效的“变现”方式,黑客通过漏洞植入病毒等方式,对客户关键数据进行加密,受害客户需支付大笔费用才可能对数据进行解密使用。本文分享自华为云社区《云图说|第264期勒索病毒防治解决方案》,作者:阅识风云。勒索病毒是当前黑客最有效的“变现”方式,黑客通过漏洞植入病毒等方式,对客户关键数据进行加密,受害客户需支付大笔费用才可能对数据进行解密使用。 点击关注,第一时间了解华为云新鲜技术~

挖矿病毒分析(centos7)

因为我在工作的时候被各种挖矿病毒搞过几次,所以在这里整理下我遇到的病毒以及大神们的解决方案。服务器中挖矿病毒后,最基本的一个特征就是CPU使用率瞬间飙升,此时可以通过top命令进行查看,确认是否有异常进程,当然有一些挖矿病毒稍微高级一些,比如pamdicks,它的进程是隐藏的,通过unhide命令或者使用sysdig命令可以查看。 挖矿病毒的特点:1、文件/定时任务删除失败-------------------文件只读属性保护2、文件/定时任务删完又出现-----------------系统文件替换/下载进程残留3、病毒进程刚刚删完又被拉起---------------恶意进程守护4、主机严重

挖矿病毒分析(centos7)

因为我在工作的时候被各种挖矿病毒搞过几次,所以在这里整理下我遇到的病毒以及大神们的解决方案。服务器中挖矿病毒后,最基本的一个特征就是CPU使用率瞬间飙升,此时可以通过top命令进行查看,确认是否有异常进程,当然有一些挖矿病毒稍微高级一些,比如pamdicks,它的进程是隐藏的,通过unhide命令或者使用sysdig命令可以查看。 挖矿病毒的特点:1、文件/定时任务删除失败-------------------文件只读属性保护2、文件/定时任务删完又出现-----------------系统文件替换/下载进程残留3、病毒进程刚刚删完又被拉起---------------恶意进程守护4、主机严重

Android病毒分析基础(一)

前期准备环境准备主要就是Android开发的环境,详细的可以参考非充老师白皮书第一章,其中包含了Win、Linux环境,如果需要mac环境配置可以自行检索,或者公众号留言,我们会在后期文章中专门增加一篇。工具准备反编译工具1、apktool2、jeb3、jadx4、GDA样本获取网站koodousappscan在线查杀检测工具FileLine静态代码检测:火线|FireLine|静态代码检测腾讯移动安全实验室:在线查毒-安全实验室-腾讯手机管家官方网站deguard:DeGuard|StatisticalDeobfuscationforAndroid魔盾安全分析:恶意软件分析&URL链接扫描免