DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

ddos防御_服务器安全狗防护验证页面_指南

01-12 WEB安全

ddos防御_服务器安全狗防护验证页面_指南

在德国有一种新的勒索软件,叫做Goldeneye,是Petya的变种。它的目标是通过电子邮件向讲德语的用户附加一个Excel格式(xls)的应用程序(Bewerbung)。在我们开始分析Goldeneye恶意软件时,Virus总分为9/54,但不同附件的得分各不相同,ddos攻击防御设备,有的低至7/54,有的高达25/54:一旦执行,它将请求执行宏代码的权限。如果用户在默认情况下启用了宏,或者决定对此文档只启用一次宏,它将提取并删除一个可执行文件,ddos阿里防御,该文件是实际的勒索软件(写入主引导记录、加密文件、请求勒索)。这种方法的有趣之处在于它使用VBA宏在COM上执行JScript(微软的JavaScript变体)。恶意可执行文件的实际提取可以在这个JavaScript文件中找到。设置SP4=CreateObject("MSScriptControl.ScriptControl")SP4.Language="JScript"如果SP4.Eval(LQ3),则结束If它使用MSScriptControl.ScriptControl创建一个允许执行JScript代码的COM对象(该对象也可以用于执行任何其他受支持的语言,如VBScript)。JScript代码(这里是:LQ3)本身没有什么特别之处:它使用base64对可执行文件进行解码,并使用Scripting.FileSystemObject最后通过Wscript.Shell.但是这种技术不能欺骗我们的系统。一旦我们的系统分析了文档,几万条cc攻击怎么防御,打开"COM"信息选项卡,我们就可以轻松地检查对COM对象的所有调用(即使它们隐藏在JavaScript文件中,ddos防御器,VBA文件中,Excel文档中):Goldeneye恶意软件在我们的系统中得分为100/100:访问完整的分析报告参考文献:https://virustotal.com/de/file/520c507b7f0343c612ed30844d470542a04560625651019db22dc7e516096255/analysis/https://virustotal.com/de/file/6e59301b48103d96a9df61b033077fabb3fecb03a82a26995d1609681174afb7/analysis/https://blog.malwarebytes.com/threat-analysis/2016/04/petya-ransomware/https://msdn.microsoft.com/en-us/library/aa227637(v=vs.60).aspx关于Ralf HundRalf博士于2013年在波鸿鲁尔大学获得计算机科学/信息技术安全博士学位。在他的研究期间,他专注于软件二进制文件的新分析方法,特别是恶意软件。他的研究成果发表在许多领先的学术IT安全会议上,并因杰出的工作而获得多个奖项。此外,拉尔夫还参与了一些沙盒技术的设计和开发。他在恶意软件研究方面拥有超过10年的经验,单机5g防御够防ddos,并在各种学术和工业会议上积极发言。他的特殊兴趣在于虚拟化技术及其在软件分析中的应用。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/61246.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8164723访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X