该工具已在我们的BlackHat Asia演讲中(2019年3月28日)发布。 有关此演讲的视频记录,请访问 。 邪恶的短片 用于创建恶意MS Office文档的跨平台助手。 可以隐藏VBA宏,踩VBA代码(通过P代码)并混淆宏分析工具。 在Linux,OSX和Windows上运行。 如果您不熟悉此工具,则可能需要阅读我们关于Evil Clippy的博客文章开始: : 该项目应仅用于授权测试或教育目的。 当前功能 从GUI编辑器隐藏VBA宏 VBA重踩(滥用P代码) 傻瓜分析师工具 通过HTTP服务VBA重载的模板 设置/删除VBA项目锁定/不可见的保护 如果您不知道所有这些是什么,请首先查看以下资源: 这有多有效? 在撰写本文时,此工具能够获取默认的Cobalt Strike宏,以绕过大多数主要的防病毒产品和各种maldoc分析工具(通过结合使用VBA重踏和随机模块名称)。
2022-01-14 16:44:11 64KB excel word malware vba
1
MalwareAnalystsCookbook全书加光盘 的种子,本人白天供种,请不要急,速度有点慢
2022-01-05 10:49:08 78KB Malware hack
1
Cuckoo Malware Analysis 英文无水印pdf pdf所有页面使用FoxitReader和PDF-XChangeViewer测试都可以打开 本资源转载自网络,如有侵权,请联系上传者或csdn删除 本资源转载自网络,如有侵权,请联系上传者或csdn删除
2021-12-04 11:00:11 7.5MB Cuckoo Malware Analysis
1
Kaggle 第三名解决方案 米哈伊尔·特罗菲莫夫、德米特里·乌里扬诺夫、斯坦尼斯拉夫·谢苗诺夫。 在私人排行榜上获得 0.0040 分 如何重现提交 不要忘记检查 ./src/set_up.py 中的路径! ./create_dirs.sh cd ./src ./main.sh cd ../ 并运行learning-main-model.ipynb 、 learning-4gr-only.ipynb 、 semi-supervised-trick.ipynb和final-submission-builder.ipynb 。 依赖关系 Python 2.7.9 Python 3.1.0 sklearn 0.16.1 麻木 1.9.2 熊猫 0.16.0 希克 1.1.1 pypy 2.5.1(安装了 joblib 0.8.4) scipy 0.15.1 xgboost
2021-11-22 20:16:40 227KB Python
1
<>随书光盘下载索引贴: http://blog.csdn.net/LostSpeed/article/details/72857938 <> 共4个分卷
2021-11-19 23:16:06 3.61MB Malware
1
<>随书光盘下载索引贴: http://blog.csdn.net/LostSpeed/article/details/72857938 <> 共4个分卷
2021-11-19 22:44:04 290MB Malware
1
<>随书光盘下载索引贴: http://blog.csdn.net/LostSpeed/article/details/72857938 <> 共4个分卷
2021-11-19 22:38:20 290MB Malware
1
雷米·艾伦 皮质奔跑者 TheHive的Cortex作业自动化 要求 蜂巢 要求 安装 git clone ' https://github.com/Cyberprotect/Cortex-Runner.git ' cd CortexRunner-master python setup.py install 或者 pip install Cortex-Runner 用法 from cortexrunner . api import CortexRunner observable = '1234abcd1234abcd1234abcd1234abcd' config = { 'thehive' : { 'url' : 'http://127.0.0.1:8080' , 'proxies' : None , 'cert' : True
2021-11-03 09:49:03 9KB observable malware-analysis thehive iocs
1
本文讨论了使用机器学习进行恶意软件分类的方法,问题和解决方案。 可以相信,被释放的恶意软件的数量可能会超过权威软件的释放。 由于恶意软件每年都会变得越来越复杂,因此需要从传统方法转变为使系统自动学习。 这里的主要重点是研究机器学习方法以及它们的检测和分类问题。 说明了特征选择和高假阳性问题,并提出了解决方案。 然后将操作码,n-gram操作码,基于图像的分类技术进行比较。 这些方法将有助于清除恶意软件并将其分类到其家族中。 与常规操作码和基于图像的分类器相比,使用n-gram操作码分类时基于准确性的结果更好,但是使用集成方法结合了这两种方法的优点,例如,过拟合和FPR较低,最终结果显示出分类精度更高和提供总体上更好的恶意软件分类。
2021-10-30 22:03:57 1.01MB Machine Learning Malware Detection
1
恶意软件分类器 这是恶意软件分类研究的代码库。 所有深度学习模型都是使用Python 3.6+和PyTorch 1.9实现的。 点击查看研究详情 数据 源数据是由恶意软件动态分析系统生成的json报告。 对数据进行了分析,以提取有关恶意样本的最有用信息。 分析的结果是,选择了3698个特征,并将在此基础上进行进一步的分类。 因此,为恶意软件的每个实例分配了一个尺寸为3698的二进制特征向量,该特征向量的标签是卡巴斯基反病毒软件进行分类的结果。 该数据库包含来自8种不同类型的恶意软件的大约10,000个带标签的样本和大约14,000个未带标签的样本。 数据可视化 尺寸为3698的规格化矢量表示为大小为61×61(61≈√3698)的RGB图像,其中,每个像素的颜色由相应特征的值设置。 自动编码器 在未标记的数据上训练了一个潜在空间尺寸为200的自动编码器模型,以便使用预训练的编码器对恶意软
1