威胁情报木马病毒样本搜集
威胁 样本 情报 搜集
2023-09-14 08:57:08 时间
前言
为了找到更多的样本来加入规则。网上有很多相关的网址可以下载和分析之后放出来的木马病毒HASH值。
思路
根据公开的yara规则对大量样本扫描,然后通过分析单独样本特征做定性操作。
规则
- 在线沙箱 https://www.hybrid-analysis.com/
- 在线沙箱 https://any.run/
- 在线沙箱 https://malwareconfig.com/
- 木马病毒分析工具 https://www.vmray.com/
- 提取元数据 https://labs.inquest.net/dfi
- 恶意代码规则 https://github.com/InQuest
- 恶意代码规则 https://github.com/Yara-Rules/rules
- 恶意代码规则 https://github.com/Neo23x0/signature-base/tree/master/yara
- 恶意代码规则 https://valhalla.nextron-systems.com/
- VT自带工具 https://github.com/VirusTotal/vt-cli
相关文章
- 威胁报告发布网址
- 大数据分析防御威胁,中小企业安全的选择
- AI公开课:19.03.27韦韬—百度CSS《AI产业面临的安全威胁与挑战》课堂笔记以及个人感悟
- 零基础解读ChatGPT:对人类未来工作是威胁还是帮助?
- Windows11中访问共享文件夹提示:你不能访问此共享文件夹,因为你组织的安全策略阻止未经身份验证的来宾访问。这些策略可帮助保护你的电脑免受网络上不安全设备或恶意设备的威胁。
- 记一次暴力破解的威胁
- 30.谍影重重5 - 威胁情报实战
- Nitrokod 挖矿软件 攻击者将感染过程延迟了数周 —— 离线威胁图场景
- Kestrel威胁狩猎实践篇之一——追捕诸如FIN7 之类的持续威胁
- 使用SoC-ML检测Azure Sentinel中的威胁—— 这个SOC-ML就是一些分析异常的规则啊!!!和ML有毛关系?!难道是自己内置的异常检测算法你可以调整参数上报异常事件???
- sentinel使用内置规则检测威胁——自定义规则是使用的KQL
- 在Azure Sentinel中使用威胁情报——可以自己订阅,自己创建一条indicator来使用基于情报的检测
- darktrace 亮点是使用的无监督学习(贝叶斯网络、聚类、递归贝叶斯估计)发现未知威胁——使用无人监督 机器学习反而允许系统发现罕见的和以前看不见的威胁,这些威胁本身并不依赖 不完善的训练数据集。 学习正常数据,发现异常!
- UEBA——通过用户画像识别安全威胁
- logz.io一个企业级的ELK日志分析器 内部集成了机器学习识别威胁——核心:利用用户对于特定日志事件的反馈处理动作来学习判断日志威胁 + 类似语音识别的专家系统从各方收集日志威胁信息