
木马病毒分析
文章平均质量分 80
vlan911
一个快乐的从事安全工作者
展开
-
Wannacrypt蠕虫老树开花?又见Wannacrypt
这是一款老病毒了,在得知他不能起到勒索的作用后,其实就基本可以判断这就是一次非针对性的流窜,被乱打正着了,清理起来也很容易,结束掉mssecsvc.exe进程,看一下c:/windows目录下有没有tasksche.exe文件,看到直接删除而后打补丁,更改密码即可。通过上述的图片,我推断感染为WannaCrypt蠕虫病毒,该病毒实际爆发事件为2017年,通过永恒之蓝漏洞攻击目标机器,而后通过访问“开关”来判定出网情况,之后释放tasksche.exe文件,而后对系统进行加密,达到勒索的效果。原创 2023-03-07 16:52:38 · 1052 阅读 · 0 评论 -
记一次盖茨木马应急响应
分享一个盖茨木马应急响应记录原创 2022-09-01 10:14:35 · 544 阅读 · 0 评论 -
水一篇挖矿清除记录
记一次挖矿病毒的清除过程原创 2022-08-31 09:48:08 · 449 阅读 · 0 评论 -
记录一次紫狐Rootkit应急响应过程
紫狐Rootkit应急响应分享,转载请说明出处原创 2022-08-16 17:01:10 · 4071 阅读 · 2 评论 -
简单的恶意样本行文分析-入门篇
开篇引题,此篇文章为入门入门文章,里面的内容为后续软件安全分析铺垫,有点东西,但是不多,所以大家觉得有用就看一眼,觉得无用就不看哈,别喷;此类应用场景呢,其实就是恶意样本行为分析、在遇到后门、应急响应后将恶意样本拷贝走之后去做一个初步的排查,能发现样本做了些什么,他有哪些功能等等...原创 2022-06-21 11:08:31 · 1414 阅读 · 0 评论 -
警惕 CVE-2022-26809后门
今天突然之间就有好多小伙伴研究起了一个一个月前的CVE漏洞----CVE-2022-26809|远程代码执行漏洞;文章地址: https://www.ddosi.org/cve-2022-26809-exp/exp地址:https://github.com/rkxxz/CVE-2022-26809而后无数的群友一起去尝试,但是无一成功本人也在虚拟机里面运行了一下,分别生成了x64以及x86的shellcode.bin文件虚拟机运行所谓的exp显示成功了,然是实际上并没有上线,而后继续原创 2022-05-19 17:29:45 · 2243 阅读 · 0 评论 -
Wireshark学习思路-1
最近也在学习歪尔沙克,因为应急响应我发现光是看文章没有实操是没啥用的,所以也放弃了重复的看,而想起了牛皮克拉斯的歪尔沙克。 由于是看着人家unit42 《Wireshark Tutorial》进行学习的,所以这里仅做一个分享,类型为转载类型。 侵删侵删哈,目的是分享给更多像我一样在学习歪尔沙克但是缺乏具体思路的菜鸟歪尔沙克默认的显示方式歪尔沙克作用有很多,常用场景为应急响应中的数据包流量分析,他能直观的看到数据的传输过程,包括各种http/https、tcp/ip、ftp、ssh等等协议通通支持.原创 2021-06-24 17:37:57 · 1460 阅读 · 10 评论 -
静态分析恶意代码(基础篇)
静态分析恶意文件(基础篇)提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录静态分析恶意文件(基础篇)前言一、恶意代码种类及特征二、分析步骤1.反病毒引擎扫描2.使用PEiD查壳3.使用upx.exe脱壳4.使用Dependency Walker探索动态连接函数总结前言 有很多时候服务器被人家入侵了,在日志痕迹影子账户都被抹除的情况原创 2020-12-29 11:56:44 · 2318 阅读 · 0 评论