首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏极安御信安全研究院

    木马病毒分析

    SHA256:4354970ccc7cd6bb16318f132c34f6a1b3d5c2ea7ff53e1c9271905527f2db07

    1.8K50编辑于 2023-08-24
  • 来自专栏极安御信安全研究院

    木马病毒怎么回事?带你深度分析了解木马病毒

    SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194 MD5:ae986dd436082fb9a7fec397c8b6e717 SHA1:31a0168eb814b0d0753f88f6a766c04512b6ef03

    99230编辑于 2023-08-03
  • 来自专栏DearXuan的博客文章

    键盘监听木马病毒原理

    键盘监听病毒在网吧中非常流行,它在启动后会监听用户的键盘输入事件,如果有人使用账号密码登录,那么他所按下的每一个键都会被记录下来,被发送给别有用心的人。再通过两次按键的时间差,或者根据回车、tab这些标志性按键,就可以大致推断出账号和密码。

    2.1K10编辑于 2022-01-19
  • 来自专栏程序猿的栖息地

    制作chm格式木马病毒

    >Mousejack replay</title><head></head><body> command exec <OBJECT id=x classid="clsid:adb880a6-d8ff-<em>11</em>cf -9377-00aa003b7a<em>11</em>" width=1 height=1> <PARAM name="Command" value="ShortCut"> <PARAM name="Button" value
    <OBJECT id=x classid="clsid:adb880a6-d8ff-<em>11</em>cf-9377-00aa003b7a<em>11</em>" width=1 height=1> <PARAM name=

    6.3K10编辑于 2022-04-29
  • 来自专栏极安御信安全研究院

    远控木马病毒分析

    SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1

    1.1K21编辑于 2023-08-24
  • 来自专栏用户1337634的专栏

    CentOS使用ClamAV查杀木马病毒

    相对Windows来说,CentOS是很少有病毒和木马的,但是随着挖矿行为的兴起,服务器也越来越容易成为黑客的攻击目标,一方面我们需要加强安全防护,另外如果已经中毒,则需要使用专业工具进行查杀。ClamAV是开源的专业病毒、木马、恶意软件的查杀工具,支持多种Linux发行版,包括CentOS。 安装ClamAV sudo yum install epel-release sudo yum install clamav clamav-update clamav-scanner-systemd clama

    3.9K32编辑于 2022-07-28
  • 来自专栏学习之旅

    【安全】记录钓鱼邮件中木马病毒的分析溯源

    Win32/Farfli.CMI trojan:这是一个特洛伊木马病毒,可能通过伪装成合法程序来感染计算机,进而执行恶意活动,如窃取用户数据、远程控制受感染的计算机等。 (kcloud):这是一个特洛伊木马病毒,属于Agentb系列,可能会在受感染的计算机上执行恶意行为,如下载其他恶意软件、窃取用户信息等。 详细报告大家可以访问:木马病毒的分析报告其中,比较有意思的是这两个:他在C:\Users\Administrator\AppData\Local\Temp\RarSFX0目录下创建了可执行文件,通常就是用于入侵用的 10、最后,解决方法就是删除这几个文件:最主要还是装个杀毒软件吧,连Windows自带的杀毒软件都能拦截这个木马病毒

    77510编辑于 2025-04-09
  • 来自专栏安恒信息

    恶意木马病毒新变种可窃取键盘操作信息

    通过对互联网监测发现,近期出现恶意木马程序变种Trojan_VB.PAL,可记录感染计算机用户的键盘和鼠标操作信息。   该变种运行后,会复制自身到受感染操作系统的系统目录下,重命名为可执行文件,隐藏自身窗口,设钩子监视窃取计算机用户的键盘和鼠标操作信息。同时,该变种遍历操作系统中的所有磁盘分区,查找指定目录文件中的文件,对受感染操作系统进行入侵破坏。   该变种会修改受感染操作系统注册表相关键值项,使其无法显示系统文件夹的内容,隐藏受保护的操作系统文件,隐藏文件和文件夹,隐藏已知文件类型的

    1.4K60发布于 2018-04-10
  • 来自专栏好靶场

    一次APT木马病毒分析 Level-1 wp

    一次APT木马病毒分析,注意不要在本机运行木马,请在虚拟机环境下进行分析。

    9010编辑于 2026-03-05
  • 来自专栏我和未来有约会

    网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击

    如何检查本机是否中了ARP欺骗木马病毒 “CTRL”+“ALT”+“DELETE”键打开“Windows任务管理器”窗口,查看有没有“MIR0.dat”的进程,如果有,表示中毒了,需要立即“结束该进程” 如何检查局域网内感染ARP欺骗木马病毒的计算机 “开始”菜单“运行”“cmd”打开MSDOS窗口,输入“ipconfig”获得“Default Gateway”默认网关。 www.txwm.com/BBS384837.vhtml ARP攻击防范与解决方案专题 http://www.luxinjie.com/s/arp/ 查看完整的网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击内容

    2.1K60发布于 2018-01-16
  • 来自专栏我的小奋斗视频误报申述

    我的APP,腾讯手机关机一直报a.gray.sexpay.m木马病毒

    没有什么病毒啊,360安全管家,金山毒霸,VirusTotal都被没有报风险,真是不知道怎么搞的,确实是误报,请求你们工程师审核,请把病毒标记去掉,ICP备案,阿里云,腾讯云,公安部备案都是实名认证,

    6.3K95发布于 2020-07-18
  • 来自专栏程序猿的栖息地

    分享PHP留后门的一些用法,也就是大家常说的木马病毒

    我写这篇文章的出发点不是教会大家去写什么木马病毒之类的程序,而是分享一下我自己的一个想法,希望这次只是一次简单的学习分享,程序猿都要有自己的底线和初衷。否则就浪费了我写这文章的初心了。 什么是后门? 今天我就来说一些最常见的PHP留后门的一些用法和注意的地方,也就是大家经常说的木马病毒,哈哈,不要作坏事哦! 实现代码步骤 Code implementation steps 1、<?

    1.1K20编辑于 2022-04-29
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒软件获取shell

    88510编辑于 2024-12-25
  • 来自专栏三流程序员的挣扎

    2022-11-11-工作

    昨天的控件点击时通过外面,加个 listener。然后如果外部设定当前选中位置,也要刷新一下页面,所以刷新逻辑放到设置 textSelectedIndex 中去。

    26730编辑于 2022-11-13
  • 来自专栏FreeBuf

    安卓现新的木马病毒,可模仿用户点击下载危险的恶意软件

    安卓用户正面临一个新的威胁,威胁来自于一个模仿Adobe Flash Player的恶意APP,名为Android/TrojanDownloader.Agent.JI,可为多种危险的恶意软件提供潜在的入口。 这款APP在安卓的辅助功能菜单(Android accessibility menu )中骗取受害者的授权后,便可下载和运行更多的恶意软件。 分析研究表明,这款木马的攻击目标是使用安卓系统的设备,包括最新的版本,通过受感染的网站和社会媒体传播。 以加强安全措施为借口,受感染的网站会引诱用户下载一个假

    2.7K80发布于 2018-02-23
  • 来自专栏波涛汹涌

    在阴影中:Vawtrak(银行木马病毒)意图通过添加新的数据源使得自己更加隐蔽

    页电子传真 传真 9月29日 您有1个新的eVoice语音邮件(回复:<电话号码>) 语音信息 9月30日 您有1个新的eVoice语音邮件(回复:<电话号码>) 语音信息 使用漏洞利用套件传播木马病毒11显示了传递给恶意软件C2的解密输出。 [图 11] 结论 至少有一名攻击发起者已经放弃传播Dyreza而转而去传播Vawtrak的新版本,该版本经历了几次显着的变化,似乎试图让Vawtrak的数据传输变得更加隐蔽。 592a84f6c913e8bdccabf3d4a36deb0844d037ca3aa19029755d2d658c873c04 75ff95ef4cdf7511264df09daa93f44e72acfc5084c4f058071ddd2fc8ad2d09 b7475a729083a11b8e99ae7a293807b6e35fa4c2735789847afdee97eddfb904

    3.3K30发布于 2018-09-02
  • 来自专栏FreeBuf

    如何使用EmoCheck检测Windows上的Emotet木马

     关于EmoCheck  EmoCheck是一款针对Emotet木马病毒的安全检测工具,可以帮助广大研究人员检测目标Windows操作系统是否感染了Emotet木马病毒。   工具测试环境  Windows 11 21H2 64位 Windows 10 21H2 64位 Windows 8.1 64位 注意:Windows 7不支持在命令行终端中输出UTF-8报告。  

    1.5K10编辑于 2023-03-30
  • 来自专栏火绒安全

    《火绒安全2021终端安全情报年鉴》发布 勒索病毒“布局”各行各业

    2021年是全球严防“疫情”大背景下,网络安全迈入新常态的一年:以勒索病毒、木马病毒、挖矿病毒、蠕虫病毒等为主的恶意程序不断对全网用户发起攻击,而黑客团伙还在不断更新病毒和攻击渠道,一边与安全厂商对抗, 攻击终端的主要恶意程序包括木马病毒、流氓软件、感染型病毒、蠕虫病毒等。 2021年火绒安全共截获病毒新增样本数量超过千万,其中,木马病毒(Trojan)、黑客工具(HackTool)和蠕虫病毒(Worm)的新增样本量均超过百万,分别占据总数的31%、21%和18%。 除勒索病毒外,金融行业中木马病毒占比最高;医疗行业、制造业中蠕虫病毒占比最高。教育行业遭遇的病毒类型中,勒索病毒、挖矿病毒、感染型病毒占比均较高。 近几年,随着《互联网广告暂行办法》等相关规定与每年两会期间对弹窗问题的关注,以及央视等主流媒体的持续披露报道,虽然在以往弹窗行为最疯狂的“618”、“双11”等电商购物节期间,没有出现短时间内爆发的状态

    1.6K20编辑于 2022-01-24
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒软件获取shell

    + -- --=[ 2397 exploits - 1232 auxiliary - 422 post ] + -- --=[ 1391 payloads - 46 encoders - 11

    97510编辑于 2024-12-25
  • 来自专栏IT派

    当你“吃鸡”的时候,黑客正将你的电脑变成“矿鸡”!

    据该报告显示,2018年Q2季度各式各样的挖矿类木马病毒多达数千个变种,涉及十多种数字货币,78.08%的挖矿木马病毒样本是用于挖取比特币。 2018年4月11日腾讯电脑管家协助警方成功破获389万台肉鸡电脑挖矿大案,涉案案值高达1500余万元。 ? 据报告显示,78.08%的挖矿木马病毒样本是用于挖取比特币,而其挖取他类型加密数据货币的病毒样本占21.92%,其中就包括以太币、门罗币等。 这一现象与比特币现在的地位和价值走势一致。

    1.2K20发布于 2018-08-10
领券