คำถามติดแท็ก malware

มัลแวร์คือแอปพลิเคชั่นซอฟต์แวร์ใด ๆ ที่ลบล้างเจตจำนงของเจ้าของคอมพิวเตอร์ที่ถูกต้องตามกฎหมายด้วยวิธีการบังคับหรืออุบายโดยมีหรือไม่มีผลประโยชน์ส่วนตัวหรือเป็นตัวเงินในส่วนของผู้สร้าง

2
HEAD ผิดปกติขอ URL ที่ไร้สาระจาก Chrome
ฉันสังเกตเห็นปริมาณการใช้งานที่ผิดปกติมาจากเวิร์กสเตชันของฉันในสองสามวันที่ผ่านมา ฉันเห็นคำขอ HEAD ที่ส่งไปยัง URL อักขระแบบสุ่มโดยปกติจะสามหรือสี่ครั้งภายในหนึ่งวินาทีและดูเหมือนว่ามาจากเบราว์เซอร์ Chrome ของฉัน คำขอทำซ้ำเพียงสามหรือสี่ครั้งต่อวัน แต่ฉันไม่ได้ระบุรูปแบบเฉพาะ อักขระ URL แตกต่างกันสำหรับแต่ละคำขอ นี่คือตัวอย่างของคำขอตามที่บันทึกโดย Fiddler 2: HEAD http://xqwvykjfei/ HTTP/1.1 Host: xqwvykjfei Proxy-Connection: keep-alive Content-Length: 0 User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Chrome/9.0.597.98 Safari/534.13 Accept-Encoding: gzip,deflate,sdch Accept-Language: en-US,en;q=0.8 Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3 การตอบสนองต่อคำขอนี้มีดังนี้: HTTP/1.1 502 Fiddler - …
55 http  malware  chrome 

8
ไฟล์ EXE ที่ซิปเป็นอันตรายสำหรับเซิร์ฟเวอร์ Linux หรือไม่
ฉันใช้สแกนเนอร์มัลแวร์บนไซต์ของฉันและทำเครื่องหมายไฟล์ EXE ที่ซิปเป็นไฟล์ความเสี่ยงที่อาจเกิดขึ้น (ผู้ใช้อัปโหลดไฟล์เหล่านี้) เนื่องจากฉันสามารถคลายการบีบอัดไฟล์ใน Mac ของฉันได้ฉันคิดว่านี่เป็นไฟล์ ZIP จริงและไม่ใช่แค่ไฟล์ PHP ที่ถูกเปลี่ยนชื่อ ดังนั้นไฟล์ ZIP ไม่ควรมีความเสี่ยงสำหรับเว็บเซิร์ฟเวอร์ของฉันใช่ไหม

3
ทำไม NginX และ Lighttpd ไม่ได้รับผลกระทบจาก Slowloris
ฉันกำลังตรวจสอบช่องโหว่ของSlowlorisและฉันคิดว่าฉันเข้าใจว่าทำไมการโจมตีแบบนี้ถึงได้อย่างไร สิ่งที่ฉันไม่เข้าใจคือสาเหตุที่ Lighttpd และ NginX ไม่ได้รับผลกระทบ (อ้างอิงจากบทความเดียวกันกับลิงก์ด้านบน) พวกเขาทำอะไรที่แตกต่างกันมาก?

7
ข้อดี / ข้อเสียของการปิดกั้นโปรแกรมไม่ให้ทำงานใน% appdata%,% temp% ฯลฯ
ในขณะที่ค้นคว้าวิธีในการป้องกันCryptoLockerฉันเห็นโพสต์ฟอรัมที่แนะนำให้ใช้Group Policy Objects (GPO) และ / หรือซอฟต์แวร์ป้องกันไวรัสเพื่อบล็อกการเข้าถึงการทำงานในตำแหน่งต่อไปนี้: %ข้อมูลแอพ% % LOCALAPPDATA% % temp% %ประวัติผู้ใช้% บีบอัดไฟล์เก็บถาวร เห็นได้ชัดว่าสิ่งที่เขียนในฟอรั่มควรใช้ด้วยความระมัดระวัง ฉันเห็นข้อดีในการทำสิ่งนี้เป็นหลักเนื่องจากมัลแวร์ชอบที่จะออกจากตำแหน่งเหล่านี้ แน่นอนว่านี่อาจส่งผลกระทบต่อโปรแกรมที่ถูกกฎหมายเช่นกัน ข้อเสียของการปิดกั้นการเข้าถึงสถานที่เหล่านี้คืออะไร? ข้อดีคืออะไร

4
ฉันจะจัดการกับการลบ / กำจัดหนอนที่ไม่รู้จักในเครือข่ายของเราได้อย่างไร
TL; DR ฉันค่อนข้างมั่นใจว่าเครือข่ายขนาดเล็กของเราติดไวรัส / ไวรัสบางชนิด ดูเหมือนว่าจะทำให้เครื่อง Windows XP ของเราเจ็บปวดเท่านั้น เครื่อง Windows 7 และลีนุกซ์ (ก็ใช่) ดูเหมือนว่าจะไม่ได้รับผลกระทบ การสแกนป้องกันไวรัสไม่แสดงอะไรเลย แต่เซิร์ฟเวอร์โดเมนของเราได้บันทึกการเข้าสู่ระบบล้มเหลวหลายพันครั้งในบัญชีผู้ใช้ที่ถูกต้องและไม่ถูกต้องโดยเฉพาะอย่างยิ่งผู้ดูแลระบบ ฉันจะหยุดการแพร่กระจายของหนอนที่ไม่ปรากฏชื่อได้อย่างไร อาการ ผู้ใช้ Windows XP ของเราสองสามคนรายงานปัญหาที่คล้ายกันแม้ว่าจะไม่เหมือนกันทั้งหมด พวกเขาทั้งหมดพบกับการปิด / รีสตาร์ทแบบสุ่มที่เริ่มต้นจากซอฟต์แวร์ ในคอมพิวเตอร์หนึ่งเครื่องไดอะล็อกจะปรากฏขึ้นพร้อมกับนับถอยหลังจนกระทั่งระบบรีสตาร์ทโดยเริ่มจาก NT-AUTHORITY \ SYSTEM และต้องเกี่ยวข้องกับการเรียก RPC ไดอะล็อกนี้โดยเฉพาะตรงตามที่อธิบายไว้ในบทความที่แสดงรายละเอียด RPC ที่เก่ากว่าใช้ประโยชน์จากเวิร์ม เมื่อคอมพิวเตอร์สองเครื่องรีบูตพวกเขากลับมาที่พรอมต์การเข้าสู่ระบบ (เป็นคอมพิวเตอร์โดเมน) แต่ชื่อผู้ใช้ที่ระบุไว้คือ 'admin' แม้ว่าพวกเขาจะไม่ได้เข้าสู่ระบบในฐานะผู้ดูแลระบบ บนเครื่อง Windows Server 2003 ของเราที่ใช้งานโดเมนผมสังเกตเห็นว่ามีความพยายามเข้าสู่ระบบหลายพันครั้งจากแหล่งต่าง ๆ พวกเขาลองชื่อเข้าสู่ระบบที่แตกต่างกันทั้งหมดรวมถึงผู้ดูแลระบบผู้ดูแลระบบผู้ใช้เซิร์ฟเวอร์เจ้าของและอื่น ๆ บันทึกบางรายการแสดง IP …

3
Postfix การส่งและรับอีเมลเดียวกันทุก 5 นาทีเป็นเวลา 4 เดือนขึ้นไป
ย้อนกลับไปในเดือนมิถุนายนฉันส่งลายเซ็นการทดสอบ EICAR ให้ตัวเองเพื่อให้แน่ใจว่าการตั้งค่า postfix / amavis / spamassassin ของฉันทำงานได้อย่างถูกต้อง ฉันไม่ได้สังเกตในเวลานี้ แต่อย่างใดนี้สร้างน้ำตาในพื้นที่ต่อเนื่องเวลาหรือสิ่งที่ทุก ๆ 5 นาทีที่เซิร์ฟเวอร์อีเมลส่งไปยังตัวเองซ้ำแล้วซ้ำอีก Oct 7 20:25:39 yavin postfix/smtpd[5598]: connect from localhost[127.0.0.1] Oct 7 20:25:39 yavin postfix/smtpd[5598]: 886FA1A14B0: client=localhost[127.0.0.1] Oct 7 20:25:39 yavin postfix/cleanup[5600]: 886FA1A14B0: message-id=<20111007072539.886FA1A14B0@yavin.mydomain.com> Oct 7 20:25:39 yavin postfix/smtpd[5598]: disconnect from localhost[127.0.0.1] Oct 7 20:25:39 yavin postfix/qmgr[2911]: 886FA1A14B0: …

13
ทำให้การท่องเว็บปลอดภัยสำหรับนักเล่นหนังโป๊
ในหลาย ๆ ที่ที่ฉันทำงานบางอย่างฉันมีความสงสัยว่าผู้บริหารบางคนเรียกดูสื่อลามกบนคอมพิวเตอร์ที่ทำงานของพวกเขา ดูเหมือนว่าการท่องเว็บโป๊นี้จะนำไปสู่การติดเชื้อไวรัสในคอมพิวเตอร์ของพวกเขาแม้จะมีการป้องกันไวรัส การกรองการเรียกดูผู้ใช้เหล่านี้ไม่ใช่ตัวเลือกดังนั้นทางออกที่ดีที่สุดของฉันต่อไปคืออะไร ฉันใส่ Firefox + Adblock pro ลงในคอมพิวเตอร์ ฉันอยากจะเพิ่ม NoScript แต่ฉันกังวลว่าพวกเขาจะเริ่มโทรเมื่อ noscript รบกวนการเรียกดูบนเว็บไซต์ที่ถูกกฎหมาย มีอะไรอีกบ้างที่ฉันสามารถทำได้เพื่อลดความเสี่ยงนี้?
12 malware 

5
วิธีการค้นหาสิ่งที่สร้างไฟล์?
ฉันมีไฟล์ไวรัสบางไฟล์ที่สร้างขึ้นแบบสุ่มบน root ของ ac: ดิสก์ของเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่งของฉัน ฉันจะรู้ได้อย่างไรว่าอะไรสร้างขึ้นมา? ซอฟต์แวร์ของบุคคลที่สามบางอย่างอาจจะ?

3
Windows 2012 R2 - ค้นหาไฟล์โดยใช้ MD5 Hash
เมื่อเร็ว ๆ นี้องค์กรของฉันค้นพบมัลแวร์ที่ส่งถึงผู้ใช้บางรายผ่านทางอีเมลที่จัดการเพื่อให้ผ่านการรักษาความปลอดภัยอีเมลของเราในการโจมตีที่ซับซ้อนและตรงเป้าหมาย ชื่อของไฟล์นั้นแตกต่างกันไปตามผู้ใช้แต่ละคน แต่เราได้ทำการรวบรวมรายการ MD5 แฮชทั่วไปในไฟล์มัลแวร์ แค่ยิงในที่มืด - ฉันสงสัยว่ามีวิธีการค้นหาไฟล์ตาม MD5 แฮชมากกว่าชื่อไฟล์นามสกุล ฯลฯ ผ่าน PowerShell .... หรือวิธีการใด ๆ เรากำลังใช้ Windows 2012 R2 สำหรับเซิร์ฟเวอร์ส่วนใหญ่ในดาต้าเซ็นเตอร์ของเรา
11 windows  malware  search  hash  md5 

4
การอัพเดททักษะการทำความสะอาดมัลแวร์
ฉันเคยเห็นบางเว็บไซต์ที่ให้บริการ 'มหาวิทยาลัยมัลแวร์' ซึ่งเป็นชั้นฝึกอบรมเกี่ยวกับการกำจัดมัลแวร์ คุณคิดว่าจำเป็นต้องมีการปรับปรุงทักษะการกำจัดมัลแวร์ (หรือคลังแสง) เป็นครั้งคราวหรือไม่? คุณจะมีประสิทธิภาพมากขึ้นในการรับมือกับภัยคุกคามที่เพิ่มขึ้นซับซ้อนมากขึ้นนี้ได้อย่างไร

5
ป้องกันการประมวลผลไฟล์ปฏิบัติการ Windows
มีวิธีใดบ้างที่จะบอก Windows (XP และสูงกว่า) ไม่ให้เรียกใช้ไฟล์ (* .exe files) ซึ่งมีอยู่ในไดรฟ์ / โฟลเดอร์อื่นนอกเหนือจากโฟลเดอร์ที่ฉันกล่าวถึง ในระยะสั้นฉันต้องการ executables จาก ' รายการที่อนุญาต ' เท่านั้นที่จะดำเนินการ ฉันคิดว่ามันดีกว่าการขอให้ผู้ใช้ไม่เรียกใช้ไฟล์เอ็กซีคิวต์ใด ๆ ที่พวกเขานำมาจากบ้าน

6
วิธีที่ดีที่สุดในการค้นหา Conficker พีซีที่ติดเชื้อในเครือข่ายของ บริษัท นั้นอยู่ในระยะไกลคืออะไร?
เป็นวิธีที่ดีที่สุดจากระยะไกลเพื่อค้นหา Conficker พีซีที่ติดเชื้อในเครือข่าย บริษัท / ISP อะไร

1
เป็นไปได้หรือไม่ที่จะซ่อนนามแฝงที่เป็นอันตรายใน Bash บน Linux?
เป็นไปได้หรือไม่ที่จะซ่อนการดำรงอยู่ของนามแฝงที่เป็นอันตรายใน Bash บนระบบ Linux และดำเนินการโดยผู้ใช้โดยที่พวกเขาไม่รู้ตัว?
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.