WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 678 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 485 0
AnQuanKeInfo DDG.Mining.Botnet:一个瞄准数据库服务器的挖矿僵尸网络 从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB 数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要 2023-12-053评论
AnQuanKeInfo MsraMiner: 潜伏已久的挖矿僵尸网络 2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月 2023-12-051评论
AnQuanKeInfo 利用了多种Office OLE特性的免杀样本分析及溯源 概述 360威胁情报中心曾在2018年2月发布了《2017中国高级持续性威胁(APT)研究报告》,报告指出利用Office漏洞、宏、DDE等相关技术进行APT攻 2023-12-052评论
AnQuanKeInfo 安珀实验室千里追踪75万台“肉鸡”控制源 从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技 2023-12-052评论
AnQuanKeInfo DarkHotel APT团伙新近活动的样本分析 背景 Darkhotel(APT-C-06)是一个长期针对企业高管、国防工业、电子工业等重要机构实施网络间谍攻击活动的APT组织。2014年11月,卡巴斯基实验 2023-12-053评论
AnQuanKeInfo 针对APT攻击组织MuddyWater新样本的分析 概述 自从我上次对MuddyWater(该样本也被FireEye命名为Temp.Zagros,相关链接: https://www.fireeye.com/blo 2023-12-051评论
AnQuanKeInfo 针对Emissary Panda组织的新型后门工具分析 一、概述 在过去的几年中,我们监测到了许多来自俄罗斯的黑客组织的活动,这些组织始终保持着活跃。其中一个团体名为“熊猫使者”(Emissary Panda),也被 2023-12-051评论
AnQuanKeInfo VPNFilter-新型IoT Botnet深度解析 报告编号: 2018-05-30 报告来源: 360CERT 报告作者: hjy, redrain 更新日期: 2018-05-300x00 事件概述 2018 2023-12-050评论
AnQuanKeInfo 对 Sofacy 黑客组织近期开始使用的 DDE 攻击手段进行分析 前言 Sofacy组织仍然是一个持续的全球威胁。Unit 42和其他机构在2018年上半年展示了这个黑客组织是如何继续针对世界各地的多个组织(主要是在北美和欧洲 2023-12-052评论
AnQuanKeInfo 老树开新花--njRAT家族恶意软件分析报告 前言 近日,360CERT监测到“njRAT”家族恶意软件的新型变种正在活跃,该木马家族使用.NET框架编写,并且本文中所讲的样本带有严重代码混淆妨碍安全人员分 2023-12-050评论
AnQuanKeInfo APT-C-35组织(肚脑虫)的最新攻击活动分析 背景 2017年3月,360追日团队发现了一类定向攻击的样本,确认是之前所未知的APT组织的攻击行动样本,目前可以追溯到的该组织至少在2016年4月便开始活动。 2023-12-051评论
AnQuanKeInfo Cyborg窃密木马及其工具和流程分析 背景介绍 日前收到一封带附件的邮件,该附件没有VT的上传记录,在自己搭的沙箱里测试,显示超时,而且虚拟机动态行为监测有异常。所以决定对样本进行分析。分析完毕后, 2023-12-051评论
AnQuanKeInfo LokiBot 变种“HIJACKED” 恶意软件分析报告 1.文章背景 作者写此文目的仅为技术性分享,请勿滥用,后果自负。 一年前,作者发表了一篇与LokiBot间谍软件有关的文章。写那篇文章的原因是:有安全分析师将一 2023-12-051评论
AnQuanKeInfo 基于深度学习的恶意样本行为检测(含源码) 作者:ApplePig@360云影实验室0x01 前言 目前的恶意样本检测方法可以分为两大类:静态检测和动态检测。静态检测是指并不实际运行样本,而是直接根据二进 2023-12-052评论
AnQuanKeInfo 十分钟学会恶意样本分析,一眼看透无所遁形 一、关于恶意软件 恶意软件是尝试破坏计算机、搜集敏感信息或者非法访问其他计算机的软件, 它对个人隐私信息、商业机密甚至是国家安全都会造成很大的威胁。 2017年 2023-12-051评论
AnQuanKeInfo 疑似"摩诃草"组织最新样本分析及域名资产揭露 0x00 背景介绍 摩诃草组织(APT-C-09),又称HangOver、Patchwork、Dropping Elephant以及白象。该组织归属南亚某国,主 2023-12-050评论
AnQuanKeInfo 一个利用姿势清奇的11882格式溢出文档的分析 日前无意中得到一个很有意思的rtf文档,沙箱里行为一大堆,文档本身又混淆的很清奇,所以花了一点时间分析了这个样本。大致理清样本的攻击手法和攻击链后,公开部分分析 2023-12-054评论
AnQuanKeInfo 分析“正式版”的Kraken Cryptor勒索软件 一、前言FortiGuard实验室最近检测到了新版本的Kraken Cryptor勒索软件,虽然这款变种配置文件中删除了beta标签,但依然存在许多bug,并且 2023-12-053评论
AnQuanKeInfo 恶意分析初相逢,警惕邮件木马 刚开始接触恶意代码分析,正所谓光说不练假把式,所以在网上找了一个恶意样本进行分析练习,于此记录一下分析过程。样本信息 样本名称:721985.eml 样本md5 2023-12-052评论
AnQuanKeInfo Cookie Maker:隐藏在Google Docs中的恶意网络 一、前言 FortinetGuard实验室最近发现了使用Google Docs的一次攻击活动,攻击者在此次攻击活动中打着Fortinet以及FortiGuard 2023-12-051评论
AnQuanKeInfo “驱动人生”供应链攻击事件的部分技术补充分析 背景简单介绍 12月末,一个朋友跟我说有个样本,让帮忙分析一下。花了一点儿时间分析了样本,发现这个样本来自一个通过修改永恒之蓝攻击脚本传播挖矿木马的攻击流程。准 2023-12-052评论
AnQuanKeInfo 利用Consul RCE漏洞传播的挖矿木马分析 作者: Ksh0m、imbeee @360sglab 简述 在2018年11月,360观星实验室接到某客户Linux服务器挖矿,发现这是一起通过consul服 2023-12-052评论
AnQuanKeInfo 以P2P的方式追踪 DDG 僵尸网络(下) 本系列文章从 Botnet(僵尸网络)的基础概念说起,围绕实现了 P2P 特性的 DDG.Mining.Botnet,一步一步设计一个基于 P2P 的僵尸网络追 2023-12-054评论
AnQuanKeInfo 针对KingSqlZ组织一次攻击的分析报告 0x1 IoC0x1.1 Hash本次一共截获了两个和KingSqlZ组织有关的可疑样本,其中有一个是一个doc样本,通过使用宏进行文件传播,IOC如下:样本名 2023-12-052评论
AnQuanKeInfo 逆向解密 LSDMiner 新样本利用 DNS TXT 通道传输的数据 1. 概述 10 月中旬,部门老司机发给我一个 LSDMiner(旧称 Watchdogsminer) 最新活动中的一个样本(MD5: 114d76b77418 2023-12-053评论