Domande con tag 'malware'

1
risposta

Virustotal dice che il file è pulito ma PDFexaminer lo trova sospetto

Ho trascorso un po 'di tempo a leggere altre domande relative ai PDF e ad analizzarle. PDFExaminer dice che il file esegue "sospetti offuscamenti usando eval". Sto usando l'ultima versione di Adobe in modalità protetta con lo script java spento,...
posta 11.01.2018 - 22:55
1
risposta

Esiste un modo sicuro per caricare un malware in un server centralizzato?

Sto affrontando un problema che devo caricare i file su un server centralizzato, quindi inoltrarlo ad altri fornitori di analisi malware (Palo Alto / etc ...) Dal punto di vista della sicurezza - è vietato che il file risieda nel file system...
posta 25.06.2017 - 14:39
2
risposte

Uso della libreria standard C ++ nel malware

Di recente stavo analizzando le fonti di ZeuS, ZeroAccess, Carberp e altri malware professionali e c'era una cosa che trovavo strana: Gli autori non hanno usato molto frequentemente le funzioni standard di std:: delle librerie quando pot...
posta 04.06.2017 - 15:00
2
risposte

Esistono strumenti per isolare i protocolli sui principali sistemi operativi?

L'isolamento è un metodo piuttosto efficace contro il malware. Esistono strumenti per isolare il codice in esecuzione in vari modi (qubes-os, bromium, fireglass), ovvero utilizzando un micro-VM per ciascuna attività, in locale o in remoto. L'...
posta 20.05.2017 - 11:30
2
risposte

Apertura del sito simile a malware da parte di Facebook

Quando visito un link a un sito esterno (come Huffpost) da Facebook, viene reindirizzato a un sito scammer dopo averlo fatto scorrere un po '. Nota gli URL eu.unitize370vu.pw e eu.jargonize22bt.pw . Sono sicuro di non avere...
posta 02.08.2017 - 14:49
1
risposta

IAT Domande di aggancio?

Ho ricercato l'aggancio di IAT da parte di malware e ho ancora alcune domande: Se l'IAT del programma in memoria è diverso dallo IAT del programma statico (prima che sia stato eseguito) ciò implica un hook api? Come vengono rilevati ho...
posta 03.08.2017 - 11:49
1
risposta

Scenario ipotetico: come funzionerà un computer Ubuntu? [chiuso]

Immagina, ad esempio, una rete wireless con quattro o cinque dispositivi collegati. Alcuni sono telefoni Android, alcuni sono computer Windows. L'attaccante (Alice), un esperto di livello mondiale dell'agenzia di intelligence di uno stato nazion...
posta 15.04.2017 - 05:36
1
risposta

Come determinare se un comportamento imprevisto è dovuto a software bug o malware?

Non sono sicuro che si tratti di una domanda soggettiva. Supponiamo che abbia riscontrato un comportamento imprevisto nel sistema operativo, ad es. arresti casuali, problemi di rendering, arresti anomali del software, ecc. So che molti bug no...
posta 27.04.2017 - 15:58
1
risposta

Processi utente Windows in esecuzione come child di explorer.exe

Ho sentito che una delle indicazioni di un processo dannoso è se un processo non è in esecuzione come figlio di explorer.exe Qual è la ragione di ciò? Da quanto ho capito, ogni volta che avvio un eseguibile, avrà il PID di explorer.exe com...
posta 02.02.2017 - 10:42
2
risposte

Applicabilità / Scopo del .dll dannoso iniettato nei browser

Attualmente sto smontando un'istanza di malware, di cui, dopo un rapido primo passaggio, sembra essere una variante aumentata di ZueS. Mentre stavo caratterizzando quantitativamente la meccanica del targeting, mi sono imbattuto nell'espressione...
posta 29.01.2017 - 21:55