Domande con tag 'malware'

1
risposta

WannaCry - blocca il callback IP / dominio?

Mentre nuove varianti di Wannacry sono sorti, la vecchia variante è ancora in agguato dietro le quinte e non sono sicuro se i seguenti IP e domini di callback dovrebbero essere bloccati come nei tipici quaderni / quaderni di gioco ransomware,...
posta 17.05.2017 - 13:34
1
risposta

Deobfuscate codice VBA dell'ufficio (malware) [chiuso]

Mi è stata inviata un'e-mail dannosa e sto cercando di capire cosa fa il codice dannoso. Sono riuscito a trovare il payload decrittando i valori Chr (), ma il resto del codice non è rintracciabile. 'xsWChLNzlXVGlYZFbEhKDOzjNBrFZHSIl...
posta 19.11.2016 - 09:44
2
risposte

Cosa occorrerebbe per eseguire la scansione di un PDF per contenuti discutibili oltre al malware?

La mia azienda sta cercando di implementare una nuova funzione sul nostro sito per consentire ai clienti di caricare i documenti che accompagnano un ordine. Sappiamo che avremo bisogno di eseguire una sorta di scansione del malware chiamando un...
posta 28.06.2016 - 16:32
1
risposta

Proteggi dagli attacchi di virus e malware dagli annunci di siti Web con iptables

Molti siti Web diffondono malware pubblicando annunci pubblicitari che distribuiscono malware. Anche la rete pubblicitaria di YouTube è stata compromessa in passato. Bloccatori di annunci del browser e plugin correlati hanno i propri problemi....
posta 25.04.2016 - 22:04
1
risposta

Rete virtuale per l'analisi del malware

Sto tentando di eseguire un lavoro di analisi su un campione di malware ma sto correndo contro un muro. Non riesco a eseguire il malware correttamente e a parlare con il suo server C2. Nel mio laboratorio ho una macchina Windows che esegue il ma...
posta 21.06.2016 - 01:37
1
risposta

Quali sono i vantaggi della ricerca sull'evoluzione del malware?

Come titolo, ci sono alcune ricerche sullo sviluppo del malware. Ma danno solo un vantaggio: "La ricerca in relazione alle famiglie di malware può essere un potente strumento per la difesa informatica". Penso che questo motivo non sia chiaro....
posta 29.07.2016 - 17:00
1
risposta

Qual è la durata di vita di un C2?

Ho lavorato sulla creazione di blacklist dinamiche, e una domanda che è venuta fuori è per quanto tempo le voci tipiche dovrebbero essere mantenute su una lista nera. Nell'interesse del capitale netto, ci dovrebbe essere ovviamente un punto in c...
posta 26.07.2016 - 20:02
1
risposta

È importante se il mio supporto di ripristino è di sola lettura?

In passato, era abbastanza semplice creare un supporto di sola lettura per il recupero di un computer: ti sei semplicemente assicurato di usare i dischi di scrittura una volta. Questo significa che se avvii accidentalmente la macchina sul normal...
posta 04.10.2016 - 02:12
1
risposta

In che modo Zeus (e altro malware) inserisce il codice in altri processi

Recentemente, ho studiato il funzionamento del malware, più recentemente il famigerato Zeus Bot, e ho notato una cosa che non sembra comprendere: il malware è in grado di agganciare le API nei processi e usarli per, ad esempio, rubare dati. Ma,...
posta 26.01.2016 - 15:50
2
risposte

infezione da xcodeghost in un dispositivo byod

Abbiamo rilevato traffico di rete da un dispositivo infetto da xcodeghost che tenta di raggiungere un comando bot e un indirizzo di controllo noti. Ovviamente, abbiamo rimosso il dispositivo dalla rete. L'utente ha rimosso due applicazioni menzi...
posta 07.10.2015 - 17:47