Публикации по теме 'malware'


Закон об исчезновении DOM в JavaScript
Вот небольшой шаткий код JavaScript, который выделился при обзоре полезной нагрузки вредоносной рекламы: (function (a) { return a && a.parentNode && a.parentNode.removeChild(a) })(document.currentScript) Давайте немного разберемся: Метод Node.removeChild() удаляет дочерний узел из DOM. Возвращает удаленный узел. document.currentScript — возвращает элемент <script> , сценарий которого обрабатывается в данный момент. Так может быть, сценарий..

Загадочная история Феликса Вернера
Небольшое примечание. Я буду включать все инструменты, используемые в этой статье, внизу вместе со ссылками для загрузки и дополнительной информацией. Время от времени мы все просто должны ценить самоотверженность и приверженность, которые проявляют хакеры Roblox. Да, вы правильно прочитали ... хакеры Roblox . Но, к сожалению, я не буду обсуждать изобретательность и опыт программирования, необходимые для того, чтобы стать профессиональным писателем эксплойтов для этой..

Анализ инфраструктуры и вредоносного ПО PonyStealer (часть 1/2)
Когда в конце апреля 2018 года я открыл StreamingPhish с открытым исходным кодом, я сразу же настроил автоматизированную систему сбора информации для каждого SSL-сертификата, помеченного оценкой 60% или выше (все оценивались как высокие , подозрительные или низкие ). »). Эта информация включает в себя метаданные, такие как записи серверов имен, ASN, сетевые блоки, владельцы IP-адресов, пассивный DNS, HTML, заголовки протоколов, значки, снимки экрана и многое другое (если вас..

Почему использование LSTM для обнаружения DGA — неправильная идея
Отказ от ответственности: ничто в этом блоге не связано с повседневной работой автора. Контент не является аффилированным лицом и не спонсируется какими-либо компаниями. Импортировано из моего блога на github https://toooold.com/2021/07/16/lstm_dga_is_wrong.html Ссылка на китайскую версию https://toooold.com/2021/07/12/dga_detection.html Короткий ответ заключается в том, что модель обнаружения DGA на основе char с LSTM уязвима для атак со стороны противника, а ее контрольный..

Победа над Имфашем
О Imphash Если вы не знакомы, imphash означает хэш импорта всех импортированных библиотек в файле Windows Portable Executable (PE). Вы можете быстро начать играть с ним с его реализацией на Python здесь: https://github.com/erocarrera/pefile Для вычисления «импхэша» все импортированные библиотеки и связанные с ними функции выгружаются в строковом формате, объединяются, а затем криптографически хешируются. Virus Total также делает это с PE-файлами, которые он видит в своих..

Сбор и составление белых списков МОК для исследований в области анализа угроз и машинного обучения
В этом посте я делюсь своим опытом создания и поддержки больших коллекций безопасных IOC (белых списков) для анализа угроз и исследований в области машинного обучения. Белые списки - полезная концепция корреляции аналитики угроз, так как безобидные наблюдаемые объекты могут очень легко попасть в потоки индикаторов аналитики угроз , особенно. поступают от поставщиков или поставщиков с открытым исходным кодом, которые не проявляют такой осторожности, как следовало бы. Если эти каналы..

(Очень) простое обнаружение вредоносных программ с помощью машинного обучения
Причина написания этого текста - стать толчком к серии сообщений об этой области, которую я изучаю: использование машинного обучения в области информации о безопасности. Я перейду к введению в машинное обучение и к тому, как это работает, потому что есть много ресурсов, объясняющих это. Алгоритмы машинного обучения могут выполнять два типа классификации: контролируемая (если есть помеченные данные) и неконтролируемая (если нет). Этот пост будет работать с контролируемыми данными...