2.1 恶意软件的分类 ................................................................................................................ 3 2.1.1 病毒 .......................................................................................................................... 3 2.1.2 Gusano .......................................................................................................................... 7 2.1.3 Troyano ...................................................................................................................... 9 2.1.4 勒索软件 ...................................................................................................................... 10 2.1.5 恐吓软件 ...................................................................................................................... 12 2.1.6 间谍软件 ...................................................................................................................... 12 2.1.7 广告软件 ...................................................................................................................... 13 2.1.8 过度膨胀软件 ................................................................................................................ 13 2.1.9 Rootkit .......................................................................................................................... 14 2.1.10 风险软件 .......................................................................................................................... 14 2.2 僵尸网络 ................................................................................................................................ 15
劫持DLL -DLL在注册表中:HKLM \ Software \ Microsoft \ Cryptography \ defaults \ provider \ Provider \ Microsoft Enherated RSA和AES加密提供商和键值(ImagePath)。
摘要 — 网络犯罪是本世纪主要的数字威胁之一。尤其是勒索软件攻击显著增加,造成全球数百亿美元的损失。在本文中,我们训练和测试了不同的机器学习和深度学习模型,用于恶意软件检测、恶意软件分类和勒索软件检测。我们引入了一种新颖而灵活的解决方案,它结合了两种优化的恶意软件和勒索软件检测模型。我们的结果表明,在检测性能和灵活性方面都有一些改进。特别是,我们的组合模型为使用专门的、可互换的检测模块更容易地进行未来增强铺平了道路。索引词 — 恶意软件、勒索软件、PE 文件、防病毒、网络安全、人工智能
本文的其余部分结构如下:第 2 和第 3 节概述了恶意软件分析和检测的主要方法;第 4 节定义了特征提取和选择;第 5、6 和 7 节回顾了最近使用浅层学习、深度学习和生物启发式 AI 算法在主机、云和 IoT 环境中进行恶意软件检测的论文;第 8 节介绍了用于 Android 恶意软件检测的最先进的机器学习方法;第 9 节描述了 AI 用于设计恶意软件的恶意用途。最后,第 10 节得出结论,确定了在恶意软件检测中使用 AI 的潜在挑战和未来方向。
使用人工智能 (AI) 和机器学习 (ML) 解决网络安全问题在业界和学术界越来越受欢迎,部分原因是为了应对针对关键系统(如云基础设施、政府办公室或医院)及其生成的大量数据的广泛恶意软件攻击。人工智能和机器学习辅助网络安全提供数据驱动的自动化,可使安全系统实时识别和应对网络威胁。然而,目前网络安全领域缺乏接受过人工智能和机器学习培训的专业人员。我们在此通过开发实验室密集型模块来解决这一问题,这些模块使本科生和研究生能够获得将人工智能和机器学习技术应用于真实数据集的基础知识和高级知识,以了解网络威胁情报 (CTI)、恶意软件分析和分类以及网络安全中的其他重要主题。我们在此描述了“人工智能辅助恶意软件分析”中的六个独立且自适应的模块。主题包括:(1)CTI 和恶意软件攻击阶段、(2)恶意软件知识表示和 CTI 共享、(3)恶意软件数据收集和特征识别、(4)AI 辅助恶意软件检测、(5)恶意软件分类和归因,以及(6)高级恶意软件研究主题和案例研究,如对抗性学习和高级持续威胁 (APT) 检测。
●https://www.schneier.c om/books/applied-cry ptography/●加密:元普利特有效载荷●香农熵:计算最终PE-File截面●virustotal:virustal:这对Virustal检测分数有何影响?
太阳能妥协是21世纪最重要的网络攻击之一,不是因为它违反了一个组织,而是因为它引发了更大的供应链事件,影响了全球成千上万的组织。归因于先进的持续威胁(APT29)威胁组,此攻击利用了复杂的恶意软件工具来渗透高调实体。本文提供了攻击中使用的四个主要恶意软件变体的详细分析:Sibot,Raindrop,Goldmax和Goldfinder。建立了一个受控的环境,以研究每种恶意软件的行为,重点是实现持久性,横向运动和逃避检测的技术。这些发现有助于增强威胁情报,并提供有关改善防御类似攻击的见解,强调采取早期措施检测和防止先进的持久威胁的重要性。
这是由称为MG的安全研究人员制造的一系列渗透测试工具的新版本。 MG此前在2019年的Def Con Hacking Conference上演示了主板的较早版本。此后不久,MG说他已经成功地将电缆转移到了大规模生产中,并且网络安全供应商HAK5开始出售电缆。…被称为OMG电缆,通过创建黑客可以从自己的设备连接到的Wi-Fi热点本身来工作。从这里开始,普通Web浏览器中的接口使黑客可以开始录制击键。恶意植入物本身占据了塑料外壳长度的一半。