来自 安全 2021-12-14 12:32 的文章

ddos防御_服务器安全狗防护验证页面_指南

ddos防御_服务器安全狗防护验证页面_指南

在德国有一种新的勒索软件,叫做Goldeneye,是Petya的变种。它的目标是通过电子邮件向讲德语的用户附加一个Excel格式(xls)的应用程序(Bewerbung)。在我们开始分析Goldeneye恶意软件时,Virus总分为9/54,ip防御ddos攻击,但不同附件的得分各不相同,有的低至7/54,CDN部署防御DDOS,有的高达25/54:一旦执行,它将请求执行宏代码的权限。如果用户在默认情况下启用了宏,或者决定对此文档只启用一次宏,它将提取并删除一个可执行文件,防火墙如何防御ddos攻击,该文件是实际的勒索软件(写入主引导记录、加密文件、请求勒索)。这种方法的有趣之处在于它使用VBA宏在COM上执行JScript(微软的JavaScript变体)。恶意可执行文件的实际提取可以在这个JavaScript文件中找到。设置SP4=CreateObject("MSScriptControl.ScriptControl")SP4.Language="JScript"如果SP4.Eval(LQ3),则结束If它使用MSScriptControl.ScriptControl创建一个允许执行JScript代码的COM对象(该对象也可以用于执行任何其他受支持的语言,ddos攻击防御科手机版,如VBScript)。JScript代码(这里是:LQ3)本身没有什么特别之处:它使用base64对可执行文件进行解码,并使用Scripting.FileSystemObject最后通过Wscript.Shell.但是这种技术不能欺骗我们的系统。一旦我们的系统分析了文档,ddosntp防御,打开"COM"信息选项卡,我们就可以轻松地检查对COM对象的所有调用(即使它们隐藏在JavaScript文件中,VBA文件中,Excel文档中):Goldeneye恶意软件在我们的系统中得分为100/100:访问完整的分析报告参考文献:https://virustotal.com/de/file/520c507b7f0343c612ed30844d470542a04560625651019db22dc7e516096255/analysis/https://virustotal.com/de/file/6e59301b48103d96a9df61b033077fabb3fecb03a82a26995d1609681174afb7/analysis/https://blog.malwarebytes.com/threat-analysis/2016/04/petya-ransomware/https://msdn.microsoft.com/en-us/library/aa227637(v=vs.60).aspx关于Ralf HundRalf博士于2013年在波鸿鲁尔大学获得计算机科学/信息技术安全博士学位。在他的研究期间,他专注于软件二进制文件的新分析方法,特别是恶意软件。他的研究成果发表在许多领先的学术IT安全会议上,并因杰出的工作而获得多个奖项。此外,拉尔夫还参与了一些沙盒技术的设计和开发。他在恶意软件研究方面拥有超过10年的经验,并在各种学术和工业会议上积极发言。他的特殊兴趣在于虚拟化技术及其在软件分析中的应用。