排序
Cowrie蜜罐的Docker部署过程及Elasticsearch+Kibana可视化
文章目录 引言 Cowrie蜜罐简介 部署方式及环境配置 安装方式 配置文件设置 第一种方式:手动命令启动组件 第二种方式:docker-compose部署方式 配置elasticsearch及kibana 查看日志 总结 引言 ...
2020年第一季度APT趋势报告
文章目录 COVID-19 APT活动 关键活动发现 俄语区活动 中文区活动 中东活动 东南亚和朝鲜半岛 其他发现 总结思考 卡巴斯基全球研究与分析团队(GReAT)两年多来一直在发布APT活动季度趋势报告,...
2020年第一季度DDoS攻击报告
文章目录 事件总结 趋势分析 数据分析 地理分布 攻击频次 攻击种类 总结 2020年初以来受COVID-2019的影响,人们的生活完全转移到了网上,世界各地的人们在网上工作、学习、购物和娱乐。近期DDoS...
Elemental:一款功能强大的MITRE ATT&CK威胁库
文章目录 Elemental 功能介绍 工具下载&安装 项目运行截图 项目地址 Elemental Elemental是一款针对MITRE攻击技术的集中式威胁库,该平台基于Python开发,其中包含了MITRE ATT&C...
针对台湾地区的勒索软件ColdLock
文章目录 传播方式 加密方式 总结 IOCs 近期名为ColdLock的勒索软件有针对性的攻击了台湾地区的几个组织,勒索软件会对数据库和电子邮件服务器进行加密。该攻击开始于5月初,对恶意软件的分析表...
“黑玫瑰露西”回归-演变为勒索软件
文章目录 一、黑玫瑰露西MaaS产品介绍 二、“黑玫瑰露西”新变种 2.1远程控制 2.2加密文件 2.3实施勒索 三、解决措施 四、样本信息 长期以来,勒索软件攻击已成为安全领域的一部分。我们熟悉的...
汉化远控木马下发挖矿程序,利用肉鸡资源捞金
文章目录 0×00 背景介绍 0×01 威胁关联分析 0×03 后门母体 0×04 服务DLL 0×05 解决方案 0×06 加固建议 0×00 背景介绍 近日,深信服安全团队排查定位到一款伪装为Windows系统帮助文件的远...
我的主机是不是被gank了?Windows入侵排查初探
文章目录 0×01 红队渗透流程 0×02 蓝队排查流程 注册表排查 安全配置排查 UAC (User Account Control) PowerShell执行策略 ASR (Attack surface reduction,攻击面减少规则) 用户权限分配 检...
ret2syscall原理详解与实例分析
文章目录 0×01 背景知识 0×02 原理详解 0×03 实例分析 0×04 总结 对于初学pwn的同学来说,在学习ret2syscall的时候,看到其原理为“控制程序执行系统调用,获取 shell”,那么怎么理解...
一个给新手进阶的IAT加密壳
文章目录 前言 必备基础 IAT加解壳的主要步骤 一、加壳步骤 二、解壳步骤 IAT加解壳之3问3知 一、加壳之3问3知 二、解壳之3问3知 Ollydbg逆向分析IAT加密壳 核心代码 一、加壳 二、解壳 参考资...