首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏笔记+

    kernel rootkits引发的系统重启

    查看栈信息内核是由于访问了非法地址ffff9d713fffffff触发了异常重启:

    2.6K100发布于 2020-05-11
  • 来自专栏白安全组

    使用Rkhunter检测linux渗透

    目前可以发现大多数已知的rootkits和一些嗅探器以及后门程序。 它通过执行一系列的测试脚本来确认服务器是否已经感染rootkits,比如检查rootkits使用的基本文件,可执行二进制文件的错误文件权限,检测内核模块等等。 检测rootkits使用的二进制和系统工具文件. 3. 检测特洛伊木马程序的特征码. 4. 检测大多常用程序的文件异常属性. 5.

    1K10编辑于 2023-09-01
  • 来自专栏python3

    rootkit后门检查工具RKHunter

    安装 直接yum安装 yum install -y rkhunter 在线升级rkhunter rkhunter是通过一个含有rootkit名字的数据库来检测系统的rootkits漏洞, 所以经常更新该数据库非常重要 检测rootkits使用的二进制和系统工具文件.     3. 检测特洛伊木马程序的特征码.     4. 检测大多常用程序的文件异常属性.     5. Rootkits checked : 502     Possible rootkits: 0 Applications checks...     

    5.3K11发布于 2020-03-12
  • 来自专栏FreeBuf

    调查显示,77%的Rootkit用于间谍目的

    参考来源 https://www.helpnetsecurity.com/2021/11/05/rootkits-espionage/ https://www.ptsecurity.com/ww-en/ about/news/positive-technologies-report-examines-the-evolution-and-current-threat-of-rootkits/

    91020发布于 2021-11-16
  • 来自专栏用户10781703的专栏

    网络安全威胁的主要内容

    2、分类:计算机病毒,蠕虫,特洛伊木马,逻辑炸弹,系统后门,Rootkits,恶意脚本等。 逻辑炸弹:在特定逻辑条件满足时,实时破坏的计算程序                       ⑤系统后门:绕过安全性控制获取对程序或系统访问权的程序方法                       ⑥Rootkits

    59520编辑于 2023-10-10
  • 来自专栏量子位

    探测电磁波就能揪出恶意软件,网友:搁这给电脑把脉呢?

    第三种,内核态Rootkits。其中Rootkits是一组工具的集合,可以替换或更改可执行程序,而内核态Rootkits不仅可以访问OS文件,还能通过增删代码来更改功能。

    69620编辑于 2022-03-04
  • 来自专栏性能与架构

    Linux入侵检测工具 - RKHunter

    特点 (1)安装便捷,运行快速 (2)扫描范围全,能够检测各种已知的rootkit特征码、端口扫描、常用程序文件的变动情况检查 主要功能 (1)MD5校验测试,检测任何文件是否改动 (2)检测rootkits

    6.2K71发布于 2018-04-03
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x5.NullPointerDereference[win7x86]

    return 0;}效果截图参考资料•[1] Windows Kernel Exploitation Tutorial Part 5: NULL Pointer Dereference - rootkit (rootkits.xyz ) https://rootkits.xyz/blog/2018/01/kernel-null-pointer-dereference/•[2] 解引用_百度百科 (baidu.com) https:/

    40010编辑于 2022-07-15
  • 来自专栏全栈程序员必看

    查看端口被进程占用命令_cmd查看端口占用

    system utilities module for Python unhide.x86_64 : Tool to find hidden processes and TCP/UDP ports from rootkits

    64.4K10编辑于 2022-09-18
  • 来自专栏一个默默无闻的工程师的日常

    第一次遭遇挖矿程序

    Rootkits checked : 481 Possible rootkits: 0 Applications checks...

    1.5K40发布于 2018-07-16
  • 来自专栏谢公子学安全

    好书推荐丨Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

    如何阅读本书 书中讨论的所有威胁样本以及其他配套材料都可以在https://nostarch.com/rootkits/找到。

    1.3K30编辑于 2022-03-14
  • 来自专栏giantbranch's blog

    通过chkrootkit学习如何在linux下检测RootKit

    接下来 检测方法 通过分析脚本,总结出检测方法如下: 搜索通用的ROOTKIT特征的字符串 对某种特定的rootkits,或者命令的特殊的感染特征进行检测 对某种特定的rootkits的生成的特定文件的检测 FreeBSD系统分开处理,都是通过strings获取二进制程序中的字符串,再使用egrep命令去正则匹配,匹配成功就将返回值STATUS设置为INFECTED这个常量(这个在文件开头处定义了) 对某种特定的rootkits then echo "Warning: Possible Ramen Worm installed in inetd.conf" STATUS=${INFECTED} fi 对某种特定的rootkits

    71900编辑于 2024-12-31
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x6.UninitializedStackVariable[win7x86]

    截图演示图片参考资料•[1] Windows Kernel Exploitation Tutorial Part 6: Uninitialized Stack Variable - rootkit (rootkits.xyz ) https://rootkits.xyz/blog/2018/01/kernel-uninitialized-stack-variable/•[2] nt!

    50220编辑于 2022-07-21
  • 来自专栏FreeBuf

    恶意软件FontOnLake Rootkit正在威胁Linux系统

    FontOnLake的工具集包括三个组件,它们由合法 Linux 实用程序的木马化版本组成,用于加载内核模式的rootkits和用户模式的后门,所有这些都使用虚拟文件相互通信。

    1.7K40发布于 2021-10-21
  • 来自专栏FreeBuf

    恶意软件Symbiote将感染Linux系统上所有正在运行的进程

    “网络遥测技术可以用来检测异常的DNS请求,安全工具,如AVs和edr应该静态链接,以确保它们不被用户的rootkits‘感染’,”专家表示,随着大型和有价值的公司网络广泛使用这种架构,这种用于攻击Linux

    1.6K20编辑于 2023-03-30
  • 来自专栏FreeBuf

    微软推出新项目,可在系统内存快照中查找恶意软件

    新项目的主要优点 1.可以通过直接操作捕获虚拟机快照,通过无代理操作检测新的恶意软件、内核rootkits、进程隐藏和其他入侵构件 2.非常容易使用:提交捕获的图像就可以生成其内容的报告 3.内存检查意味着无需安装软件

    73050发布于 2020-07-10
  • 来自专栏绿盟科技研究通讯

    Linux内核跟踪:ftrace hook入门手册(下)

    Linux Rootkits Part 2: Ftrace and Function Hooking [J/OL] 2020, https://xcellerator.github.io/posts/linux_rootkits

    2.3K20编辑于 2022-11-14
  • 来自专栏码农UP2U

    对服务器中恶意程序分析的收获

    如果是二进制的恶意程序,万一是感染型的,或者是 Rootkits 的话,不在虚拟机中自己的系统就彻底的不保了。

    58830发布于 2020-08-26
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-0x9.UseAfterFree[win7x86]

    );    return 0;}截图演示参考资料•[1] Windows Kernel Exploitation Tutorial Part 8: Use After Free - rootkit (rootkits.xyz ) https://rootkits.xyz/blog/2018/04/kernel-use-after-free/•[2] UAF (Use After Free)漏洞分析及利用_4ct10n的博客-

    34030编辑于 2022-07-29
  • 来自专栏极安御信安全研究院

    漏洞分析:HEVD-0x7.UninitializedHeapVariable[win7x86]

    0;}截图展示参考资料•[1] Windows Kernel Exploitation Tutorial Part 7: Uninitialized Heap Variable - rootkit (rootkits.xyz ) https://rootkits.xyz/blog/2018/03/kernel-uninitialized-heap-variable/•[2] CreateEventA function (synchapi.h

    46730编辑于 2022-07-21
领券