阅读更多

0顶
2踩

Web前端

转载新闻 HTML5可被用于隐藏恶意程序

2015-07-22 15:52 by 副主编 mengyidan1988 评论(0) 有4359人浏览
意大利研究人员在预印本网站发表报告,提出了一种新的代码混淆技术,可被用于成功发动偷渡式下载攻击,欺骗恶意程序检测系统。新的混淆技术是基于HTML5,利用了多个基于JavaScript的 HTML5 API。研究人员称,恶意程序混淆代码储存在服务器端,一旦受害者访问恶意网页,恶意程序将会下载、重新组装和启动。他们的研究目的是鼓励安全公司开发出应对此类攻击的反制方法。

来自:Solidot
来自: Solidot
0
2
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • [网络安全自学篇] 八十七.恶意代码检测技术详解及总结

    这是作者网络安全自学教程...这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。基础性文章,希望对您有所帮助~

  • 如何隐藏自己的应用程序在服务器上不被发现?

    接下来停掉服务,然后通过定时器启动 sudo systemctl stop nice.service sudo systemctl stop nice.service 当然我们这种小程序,打印跑完就代表程序就结束了,所以你不stop也可以,但是如果是持久性的程序(比如...

  • 分析恶意Windows程序

    因此对Windows变成概念的深刻理解会帮助我们识别出恶意代码在主机上感染的迹象,本章会介绍一些恶意代码使用Windows功能的独特方式,并且会讨论恶意代码是如何使用内核模式来实现额外功能与自身隐藏的。 **Windows ...

  • 2021-6月面试总结-vue,uniapp,小程序,h5,更新中

    History 模式 History 模式是 HTML5 新推出的功能,主要使用 history.pushState 和 history.replaceState改变 URL。 通过 History 模式改变 URL 同样不会引起页面的刷新,只会更新浏览器的历史记录。 // 新增历史...

  • html5 history微信浏览器返回不刷新

    History API与浏览器历史堆栈管理:移动端开发在某些场景中有着特殊需求,如为了提高用户体验和加快响应速度,常常在部分工程采用SPA架构。...而如今,在移动端开发中HTML5规范给我们提供了一个Histor

  • [系统安全] 四十九.恶意软件分析 (5)Cape沙箱分析结果Report报告的API序列批量提取详解

    由于现代恶意软件通常试图在沙箱中逃避分析,例如通过使用定时陷阱来进行虚拟化或API钩子检测,CAPE允许开发动态对策,结合调试器在Yara签名中的动作,来检测隐藏的恶意软件,并执行控制流程操作,迫使样品完全引爆...

  • 前端面试题(HTML、JS、Vue、React、小程序)

    CSS31、盒子模型 ****2、弹性布局、浮动布局、table布局 *****3、flex的属性 ****4、CSS3的新特性 *** (动画效果)5、CSS3选择器优先级及计算 ***6、清除浮动 ***7、position的相关属性 **JS原生*****

  • 网络安全-典型的恶意代码

    网络安全-典型的恶意代码 计算机病毒 蠕虫病毒 特洛伊木马 流氓软件

  • 安全防御 --- 恶意代码、防病毒

    硬盘系统分配表扇区(主引导区)、硬盘引导扇区、软盘引导扇区、可执行文件(.exe)、命令文件(.com)、覆盖文件(.ovl)、COMMAND文件、IBMIBO文件、IBMDOS文件。计算机病毒运行染毒的宿主程序,病毒夺取控制权;...

  • HTML5 App的代码注入攻击

    基于HTML5的手机app(译者注:以下简称HTML5 app)越来越流行了, 在大多数情况下它比native应用更容易适配不同的移动操作系统。它开发起来很方便,可以使用标准的web技术,包括HTML5、JavaScript 和 CSS,也可以...

  • [网络安全自学篇] 八十八.基于机器学习的恶意代码检测技术详解

    前文分享了传统的恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。这篇文章将介绍基于机器学习的恶意代码检测技术,主要参考郑...

  • [当人工智能遇上安全] 3.安全领域中的机器学习及机器学习恶意请求识别案例分享

    这篇文章将分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意请求识别。本文参考学习了大神们的总结,并复现总结相关知识,参考文献见后。基础性入门文章,只希望对初学者有所帮助。

  • 详解基于机器学习的恶意代码检测技术

    摘要:由于机器学习算法可以挖掘输入特征之间更深层次的联系,更加充分地利用恶意代码的信息,因此基于机器学习的恶意代码检测往往表现出较高的准确率,并且一定程度上可以对未知的恶意代码实现自动化的分析。

  • [网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您...这篇文章换个口味,将分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意请求识别。

  • 前端面试题全集(html+CSS)

    HTML5 为什么只需要写 ``?行内元素有哪些?块级元素有哪些? 空(void)元素有那些?页面导入样式时,使用 link 和@import 有什么区别?介绍一下你对浏览器内核的理解?常见的浏览器内核有哪些?html5 有哪些新特性、...

  • 恶意软件基础

    恶意代码范围很广,包括利用各种网络、操作系统、软件和物理安全漏洞来向计算机系统传播恶意程序。 病毒感染系统后,无疑会对系统做出各种修改和破坏。有时病毒会使受感染的系统出现自动弹出网页、占用高CPU资源、...

  • vue uniapp 微信小程序 搜索下拉框 模糊搜索

    vue uniapp 微信小程序 搜索下拉框 模糊搜索

  • 恶意文件分类

    联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制。区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一。后门程序类似于特洛依木马(简称"木马"),其用途...

  • 恶意代码加壳

    混淆程序是恶意代码编写者用于隐藏其执行过程的代码。加壳程序是混淆程序中的一类,加壳之后的程序会被压缩,使得含义分析。 判断程序是否加壳的一个模糊的判别规则是,正常程序中的字符串往往会很多,而被加壳或...

  • Django深入研究5(常用的Web应用程序)

    常用的Web应用程序 一、会话控制 二、缓存机制 三、CSRF防护 四、消息提示 五、分页功能   Django为开发者提供了常见的Web应用程序,如会话控制、高速缓存、CSRF防护、消息提示和分页功能。内置的Web应用程序大大...

Global site tag (gtag.js) - Google Analytics