Heartbleed漏洞(CVE-2014-0160)FAQ

一、关于HEARTBLEED本身和相关的背景知识 二、关于HEARTBLEED的起源 三、关于HEARTBLEED的威胁和影响范围……

更多内容

CVE-2014-0160(TLS心跳读远程信息泄露)漏洞简述与网络侧检测建议

2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160)。OpenSSL……

更多内容

Android下恶意代码隐藏的一种方式

一、背景 在Android操作系统中,APK文件是一个包含多种普通文件和可执行文件的ZIP格式文件。在一个正常的……

更多内容

反虚拟机沙箱恶意代码分析

随着高级可持续攻击威胁对抗技术的不断发展,针对恶意代码进行分析,检测未知恶意代码,经常利用虚拟机技……

更多内容

利用CVE-2012-0158老漏洞最新APT攻击 V1.0

格式溢出漏洞经常被APT攻击所利用。在这类漏洞中,CVE-2012-0158是过去一年中最常被用到的一个。利用该漏……

更多内容

DLL劫持恶意代码对主动防御技术的挑战

2010年出现的利用DLL劫持漏洞的恶意代码,现在开始进一步利用签名过的正常软件来对抗主动防御,这种方法……

更多内容

关于浮点指令(8087)的编码规则

近日,在对一些样本进行OPCODE提取时,发现有一些样本调用了浮点指令,而现有的反汇编器并没有支持,所以……

更多内容

新IE零日漏洞样本分析

2012年9月17日,安全研究人员Eric Romang在他的博客发表了文章Zero-Day Season Is Really Not Over Yet [……

更多内容

Flame蠕虫样本集分析报告

Flame的文件数量和总体大小都是令人震撼的,与之前我们看到的APT场景下的恶意代码一样,类似样本采用模块化,框架化开发,结构复杂,文件较多,但Flame几乎达到了难以想象的程度。其模块分工亦导致了其隐蔽性较好,躲避杀软的能力较高。并且内部封装了各种加密模块来隐藏重要信息。这些体积庞大结构复杂的恶意代码在APT攻击中扮演着精密的任务,其对环境特征的监察非常准确,如果发现环境信息不符合其感染的目的则直接退出,并完全清除痕迹,这种样本不会大规模爆发,依托大量配置信息和远程调度完成工作,在被发现时一般目的已经达成。

更多内容

对Stuxnet蠕虫攻击工业控制系统事件的 综合分析报告

Stuxnet蠕虫(俗称“震网”、“双子”)在7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;为衍生的驱动程序使用有效的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其展开攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染,其中60%的受害主机位于伊朗境内。伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。 安天实验室于7月15日捕获到Stuxnet蠕虫的第一个变种,在第一时间展开分析,发布了分析报告及防范措施,并对其持续跟踪。截止至本报告发布,安天已经累计捕获13个变种、 600多个不同哈希值的样本实体。

更多内容