资料列表
Preview Name 作者 Date File info
  • 代码签名的安全威胁及防御挑战
  • 随着应用软件与小程序的盛行,手机及PC通过互联网下载的应用软件一旦被植入勒索木马等恶意程序将直接导致设备处于被控制状态,安全危机随之而来。代码签名作为一种精确区分合法应用程序和恶意软件的工具,有效保障软件开发者代码和消费者软件内容的安全性。本次讲座结合实际使用中的痛点,深入剖析恶意攻击中的代码签名滥用行为造成的危害,以及后续随着IoT发展所面临的思考与挑战。

    • Chapter 01 基本介绍
    • Chapter 02 主流平台的应用
    • Chapter 03 安全威胁与现有措施
    • Chapter 04 未来挑战与防御
TrustAsia@亚数信息科技(上海)有限公司 2019-09-11 05:08:01
  • 附件: 1 个
  • 大小: 2.57 M
国家计算机网络应急技术处理协调中心 2018-06-12 12:36:30
  • 附件: 1 个
  • 大小: 0.76 M
  • 2017年恶意代码威胁回顾和快速分析实践
  • 2017年供应链攻击,勒索事件和Office漏洞层出不穷,恶意代码的复杂性也在不断进化。我们下面将分享一些在我们日常工作中针对不同类型样本自动化分析的一些方法和例子。我们会结合过去一年中的重点事件讲述这些技巧的应用。我们还会讲到我们在分析NotPetya勒索病毒过程当中一些有趣的发现。

    内容提纲

    • 1.恶意文档分析技巧
      • 漏洞
      • VBA
    • 2.API/字符串解密
      • API解密
      • 字符串解密
    • 3.反调试/反虚拟机/反沙箱技术
      • anti-debug
      • anti-vm
      • anti-sandbox
    • 4.shellcode分析技巧
      • loader
      • shellcode to exe
      • scdbg
    • 5.finspy
      • x86混淆
      • 代码虚拟化
    • 6.其它一些有助于分析的工具和脚本
    • 7.代码混淆技术
    • 8.NotPetya中一个有趣的发现
王继勤 侯敬宜 2018-05-08 15:42:46
  • 附件: 1 个
  • 大小: 3.51 M
王连海 研究员 山东省计算中心(国家超级计算济南中心) 2016-09-04 03:24:15
  • 附件: 1 个
  • 大小: 2.77 M
  • Extract Me if You Can: Abusing PDF Parsers in Malware Detectors
  • 论文Extract Me if You Can: Abusing PDF Parsers in Malware Detectors 发表在NDSS'2016上。作者对PDF的malware做了个JS提取工具来自动化提取恶意PDF里的JS代码,同时分析了现有PDF病毒分析工具的缺陷,总结了PDF JS的常见混淆方法。

    这篇文章发表在NDSS 16上,作者是Syracuse University的Curtis Carmony。这篇文章里,作者针对PDF的malware,对Adobe Reader做了个javascript提取工具,来自动化地提取恶意PDF里的javascript。然后作者分析了现有PDF病毒分析工具存在的缺陷,并总结了一些PDF javascript的混淆方法,来绕过PDF病毒分析工具和杀软。最后,作者提出了一些应对的措施,来加强PDF病毒的检测。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-04-27 07:49:35
  • 附件: 2 个
  • 大小: 1.1 M
  • 恶意代码与专业学习引导
    • 恶意代码的传说-故事篇
    • 恶意代码的分类-概念篇
    • 恶意代码功能初体验-演示篇
    • 恶意代码本质-技术篇
    • 恶意代码的检测与取证分析-对抗篇
    • 恶意代码攻防学习-引导篇
彭国军@武汉大学计算机学院 2016-04-16 17:05:38
  • 附件: 1 个
  • 大小: 9.21 M
  • 另类寻找Android恶意应用
  • 目录

    • • 智能手机常见问题
    • • 常见问题产生
    • • 手机恶意应用的行为特征
    • • 常规发现恶意应用方法
    • • 另类途径发现恶意应用
    • • 常见导致耗电分析
    • • 异常耗电发恶意应用案例
陈章群(loveboom) 2016-04-16 14:21:34
  • 附件: 1 个
  • 大小: 1.34 M
  • 揭秘移动恶意代码黑色产业链
  • 移动安全这五年

    • 恶意代码 – 网银攻击
    • 恶意代码 -- 恶意推广
    • 恶意代码 -- 欺诈/诱骗
    • 恶意行为总结

    移动安全“新”威胁

    移动恶意代码黑色产业链

    应对与打击

    • 对抗
    • 检测
    • 处置
殷豪@安天实验室 2016-03-14 14:09:13
  • 附件: 1 个
  • 大小: 6.05 M
  • Are These Ads Safe: Detecting Hidden Attacks Through the Mobile App-Web Interface
  • Are These Ads Safe: Detecting Hidden Attacks Through the Mobile App-Web Interface是发表在国际会议NDSS'16上的论文。这篇文章主要针对从APP里引出到web(所谓的App-Web)的虚假和欺诈广告问题做出检测和现状调查说明。

    主要针对从APP里引出到web(所谓的App-Web)的虚假和欺诈广告问题,做出检测和现状调查说明。同时本文也开发了一个框架能够大规模的对APP进行动态测试并记录广告链接和最终链接(广告内容或者下载的文件等),进行恶意链接或者文件的判断。

    主要贡献点:

    • 开发了框架能够分析从APP引出到WEB的接口。主要分成触发接口,检测恶意内容和对这些恶意内容的追根溯源。整个系统相当程度的自动化。
    • 触发系统可以和UI控件交互并且有基于计算机图形学的算法辅助查找能够点击的元素。
    • 查找广告网络对应的广告代码包名,并找到了201个。
    • 系统异常稳定运行了两个月在两所大学对中美的市场做了超过60万个APP的检测。
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 09:31:53
  • 附件: 2 个
  • 大小: 1.72 M
  • IntelliDroid: A Targeted Input Generator for the Dynamic Analysis of Android Malware
  • 发表在顶级安全会议NDSS'16上的论文IntelliDroid: A Targeted Input Generator for the Dynamic Analysis of Android Malware。本文提出IntelliDroid工具,能为Android平台上的恶意软件动态分析工具提供各种输入信息

    Abstract & Introduction

    • 为动态分析工具提供输入。

    • 传统的硬编码测试,自动fuzzing测试并不科学,虽然覆盖面广,但是可能还是无法触发恶意行为。 IntelliDroid最主要的两个新技术:

    • 1.Android入口很多,包含很多event Handlers,仅仅触发包含敏感API的handler是不够的,很可能需要多个handler按一定顺序触发,才会唤醒恶意行为。- 2.IntelliDroid能够决定这些事件及事件的顺序。 事件模拟是在整个framework层,更逼真。例如某个恶意软件会接收收到短信事件后,去数据库删掉该短信。如果仅仅在APP层面向APP发一个广播,而系统实际上没收到短信的话,不会触发恶意行为。IntelliDroid会让整个系统都完整连贯的触发事件,这样就可以完美契合整个系统范围的动态分析工具,例如TaintDroid。

GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-03-13 04:20:25
  • 附件: 2 个
  • 大小: 1.16 M