排序
关于WordPress主题供应商Pipdig使用客户的网站对不同竞争对手发起DDoS攻击的事件总结
文章目录 事前分析 pipdig p3插件对竞争对手执行DDoS攻击 pipdig操纵博客内容的链接,替换竞争对手的网址 pipdig收集数据和更改管理员密码(留后门) pipdig包含一个擦除博客的kill开关 pipdig...
近五年重大勒索软件攻击事件盘点
文章目录 一、TeslaCrypt 二、SimpleLocker 三、WannaCry 四、NotPetya 五、SamSam 六、Ryuk 提名:CryptoLocker 时代更迭 恶意软件已存在多年。1991年,一位生物学家曾通过邮件向其他艾滋病研...
新型Anatova恶意软件分析
文章目录 Anatova概述 V1.0亮点 入侵威胁指标IoC 哈希: 近期,我们发现了一种新型的勒索软件家族-Anatova。Anatova发现于一个私人的点对点(p2p)网络中,目前我们已经确保客户得到了有效的安...
小心了! “盗号天团”盯上了你的LOL帐号!
文章目录 前言 作案情况 案例分析 QQ盗号过程 DNF盗号过程 传播溯源 总结 附录 前言 近期,360核心安全团队发现了一个作案时间长达7年之久的盗号团伙,该团伙捆绑了多种游戏外挂软件植入盗号木...
APT34泄密武器分析报告
文章目录 APT34组织背景 泄露工具介绍 检测结果 1.Webshell预警:【高危】 2.文件沙箱检测预警:【高危】 3.DNS隐蔽信道检测预警:发现利用DNS异常长域名传输的隐蔽隧道 攻击武器分析 1.Webshel...
新型蠕虫病毒攻击服务器,政企电脑变矿机
文章目录 一、概述 二、样本分析 病毒传播及控制流程 networkservice组件 sysguard模块 服务器地址更新 权限维持 进程守护 版本升级 三、附录 样本hash: 参考文献 一、概述&...
新的DDoS攻击手法来袭:TCP反射攻击技术分析
文章目录 0×00 引言 0×01 TCP反射的新特征研究 特征一:黑客逐渐趋向于利用CDN厂商的服务器资源发起TCP发射攻击 特征二:反射流量从SYN/ACK报文转变为ACK报文,防护难度进一步增大 0&...
解读数据出境如何“安检”
文章目录 “数据出境”知多少? 《评估办法》与《评估指南》的差异 “数据出境第一案”解读 对照《网络安全法》解读 对照《个人信息和重要数据出境安全评估办法》解读 对照《信息安全技术...
披荆斩棘:论百万级服务器反入侵场景的混沌工程实践
文章目录 0×1 反入侵面临的极大挑战 0×2 复杂规模下的反入侵系统质量建设 0×3 反入侵场景下的混沌实践 1)故障测试 2)模拟入侵拨测 3)入侵对抗 0×4 ...