排序
2019年网络攻击分析报告
文章目录 年度数字 银行恶意软件 银行恶意软件攻击用户数量 攻击地域 前十大银行恶意软件家族 加密勒索软件 被加密软件攻击的用户数 TOP10被攻击国家和地区 TOP10恶意软件家族 挖矿 漏洞统计 基...
APT32样本分析
文章目录 一、基本信息 二、分析 2.1简介 2.2诱骗执行 2.3恶意宏分析 2.4shellcode恶意代码分析 2.5分析{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll 2.6通信分析 2.7后门功能分析 2.8IOC 三、...
MZP勒索软件分析
文章目录 一、背景 二、勒索特征 三、详细分析 3.1 查壳信息 3.2 初探 3.3 探测环境 3.4 获取本地语言信息 3.5 勒索核心 四、其它 五、建议 六、IOC 一、背景 近日,兰云科技银河实验室通过“兰...
AppleJeus行动分析
文章目录 AppleJeus后续 Windows恶意软件的变化 macOS恶意软件变化 JMTTrading UnionCryptoTrader Windows版本的UnionCryptoTrader 总结 IOCs macOS恶意软件哈希 Windows恶意软件哈希 文件路径 ...
s3tk:一款针对Amazon S3的安全审计套件
文章目录 工具安装 工具使用命令 安全扫描 枚举策略 启用默认加密 扫描对象ACL 扫描DNS 凭证 IAM策略 访问日志 CloudTrail日志 Bucket策略 工具更新 Docker运行 工具运行截图 项目地址 s3tk是一...
渗透测试工程师视角下的渗透测试流程
文章目录 1、明确目标 1.1确定范围 1.2确定规则 1.3确定需求 2、分析风险,获得授权(重点讨论) 3、信息搜集 4、漏洞探测 5、漏洞验证 6、信息分析 7、利用漏洞 8、信息整理 9、形成报告 一直忙...
土耳其图兰军宣称将于今日下午三点攻击中国站点
文章目录 关于图兰军 部分成员 土耳其图兰军又开始了,1月21日晚23:00左右,他们宣称将于22日下午15:00(当地时间),集中对中国站点进行ddos攻击,并在网页下方提供了相关的部分攻击工具,以及...
云上零信任网络:从传统安全范围到软件定义范围
文章目录 一个SDP系统包含三个主要组件 SDP客户端 SDP控制器 SDP网关 这在现实生活中将如何运作? 安全边界曾被视为安全分界线内部的区域,该区域将那些在区域外部被认为是不安全或不受信任的因...
僵尸网络新动向
文章目录 Momentum工作方式分析 Momentum拒绝服务攻击 LDAP DDoS反射 Memcache攻击 UDP-BYPASS攻击 Phatwonk攻击 Momentum其他能力 IOC 最近发现一些恶意软件活动影响了许多运行Linux的设备,该...
伊朗相关网络活动总结
文章目录 相关组织详情 OilRig(AKA APT34/Helix Kitten) Magic Hound (AKA APT35/Newscaster/Cobalt Gypsy) APT33(AKA Refined Kitten/Elfin) DarkHydrus Shamoon MuddyWater (AKA Static ...