Domande con tag 'malware'

1
risposta

Analizzando un'e-mail sospetta

Oggi ho ricevuto un'e-mail molto sospetta sul mio account Gmail. Quando ho analizzato il contenuto del messaggio, questo è ciò che essenzialmente ha costituito il messaggio. <center> <a alt="" src="sdfqdfsdfdfsdfsdfsfdfs" id="wzjlco...
posta 14.05.2014 - 04:30
1
risposta

malware molto cattivo che si maschera da spyware?

C'è mai stato un caso noto in cui una macchina ha acquisito spyware come una barra degli strumenti del browser o un plug-in, ma lo spyware ha anche distribuito malware più pericolosi come un trojan, una botnet o un worm?     
posta 13.12.2013 - 00:45
1
risposta

Dopo aver ripristinato da un backup completo del disco (valido), il malware può ancora persistere?

Nei commenti a questa domanda si dice che anche dopo un malware di ripristino di backup può ancora persistere. Lo capisco correttamente? Com'è possibile? Se Acronis True Image viene utilizzato per eseguire il backup di un disco, il ripristino...
posta 12.04.2014 - 08:31
1
risposta

Vedendo le connessioni in uscita verso domini casuali, come posso isolare l'app responsabile?

La scorsa notte ho caricato Fiddler2 per fare un po 'di debug e ho visto tre connessioni a domini come hghefhhig Come posso isolare l'applicazione responsabile? Stavo pensando di registrare tutte le connessioni in uscita verso domini ch...
posta 30.11.2012 - 18:02
2
risposte

Impedire ai PC client di accedere alle macchine C & C

Nel mio ufficio ci trovo costantemente a combattere con malware. Tutti gli utenti eseguono il livello "utente", abbiamo McAfee e recentemente abbiamo revisionato Guida alle best practice per assicurarci che aderiamo ad esso, tutti i miei siste...
posta 02.08.2012 - 22:41
3
risposte

Trova le modifiche e le modifiche apportate al sistema dall'applicazione o dal virus,

Vorrei utilizzare Hyper-V o Vmware per acquisire un'istantanea di Base pulita e un'istantanea dopo che un'applicazione o un virus hanno apportato delle modifiche, in modo da poter vedere cosa è cambiato tra le due immagini. VMware ThinApp è l...
posta 23.07.2012 - 13:46
1
risposta

Un USB con un MBR o GPT infetto può danneggiare un sistema operativo che lo legge?

Si supponga che un'unità USB abbia un MBR o GPT contenente malware. Ho già capito che l'avvio da un dispositivo USB avrebbe eseguito il malware come parte del bootloader. Se capisco correttamente, se un computer pulito è stato avviato in un sist...
posta 10.12.2018 - 00:08
2
risposte

Utilizzo di una macchina virtuale come buffer tra il supporto USB e il sistema operativo

Sono stato indirizzato qui da Unix & Sito Linux. Ho esaminato alcune delle domande correlate, ma sembrano essere più preoccupate se un SO guest possa accedere al SO host in qualche modo. Dal momento che non sembra molto probabile, ti parle...
posta 25.09.2013 - 10:48
1
risposta

Scansione di un binario contro il dizionario delle regole YARA

Ho trovato un binario malware, che sono curioso di vedere quali modelli sono stati trovati da questo file. Inoltre ho una collezione di ~ 1000 ioc e yara-rule relativi a Malwares e RAT. Ho usato Loki , yara- gui , yara64 (non ricordo la font...
posta 28.10.2018 - 09:00
1
risposta

come è pericoloso BAT_VOBFUS (o simile)?

Stavo leggendo il link in precedenza oggi dopo la sua comparsa una scansione di un PC amici. Suppongo che possa mancare qualcosa di vitale qui, ma da tutto quello che posso dire al "malware" sembra non fare altro che rimuovere un altro pezzo d...
posta 22.04.2013 - 03:08