安全客
SAST基于白盒模型,它采用公式方法来检测代码中的漏洞。然而,WAF将应用程序视为黑盒子。但是如果我们能让SAST和WAF完美的结合在一起使用,我们可以通过SAST获取有关应用程序内部结构的信息,并将这些信息提供给WAF,这样我们就可以以一种“优雅”的方式来检测网络攻击。
在第七届的DerbyCon大会上, Kyle 和Chris展示了绕过微软Sysinternals Autoruns工具检查的方法。我们对该演讲中有趣的技术内容进行深入探讨。
SnatchLoader是一种downloader类型的恶意软件,专门用于将恶意软件加载到受感染计算机上。尽管没有进行详细的代码比较,但SnatchLoader和H1N1 Loader的恶意软件家族似乎有一些相似之处。除此之外,目前我们还没有看到任何关于SnatchLoader恶意软件的深入讨论,本文我们对SnatchLoader最新版本进行分析。
你听说过谷歌问题跟踪器吗?可能没有,除非你是谷歌的员工或最近在谷歌工具中上报过程序缺陷的开发人员。我之前也没听说过,直到我发现我的漏洞报告除了正常的邮件通知外,还同时会被一个新打开的线程处理。自然而然的,我立即开始试着去“渗透”它。
row-hammer是一种能在物理层面上造成RAM位翻转的硬件漏洞。在这篇文章中,我们的目的是展示不同的攻击情形。在本文我们破坏了正在运行的程序状态,而不是破坏内存加载的文件。
上周,我们的安全研究人员发现了IoT_reaper这个庞大的僵尸网络。一经发现,我们就很快发布了关于该僵尸网络的初步分析,用以提醒网络安全社区。在本文我们将对IoT_reaper僵尸网络进行详细的研究和分析。
自2015年以来,ASERT安全研究团队持续对一个名为Flusihoc的DDoS僵尸网络进行了跟踪和分析。由于最近观察到该恶意软件的攻击活动有所上升,因此本文将对该恶意软件家族、恶意软件的功能以及多年来观察到的攻击活动进行阐述。
Minerva 实验室发现了一个能够揭露新的加密货币地下挖矿团队的恶意软件。本报告描述了恶意的加密货币挖矿机(cryptominers)的本质,剖析了这个新发现的恶意软件,并且阐述了它采用的隐藏技术和感染媒介,以及在攻击终端安全软件时采用的技术。我们同时还提供了该组织背后可能是谁在操控的细节。
本文重点介绍针对Nitro OBD2进行逆向分析的整个过程,NitroOBD2是一个芯片调谐盒,可以插入到我们汽车中的OBD2连接器,以提高汽车的性能。关于该设备的性能,互联网上的网友们众说纷纭,我准备通过逆向分析该设备以确定该设备是否具有提升汽车性能的能力。
本文我将分享一个关于某“有趣”恶意软件的分析。这个Monero CPU Miner在传送的时候就包括了针对内存inflation的高级技术,解压后的恶意软件并不存在硬盘上(这是一种绕过某些杀毒软件的技术)而是直接在内存解压,然后直接在内存调用其自身。
加载更多
勋章成就
稿费总计 7870
发表文章 40
参与讨论 0
关注
0
粉丝
0