通过监测发现,2018-8-28-15:30左右安全设备产生大量“上传漏洞攻击”和“一句话木马”的告警,发现攻击源为IP:110.185.170.221 地理位置:四川成都;被攻击IP:10.100.250.15 端口:81 …
通过监测发现,2018-8-28-15:30左右安全设备产生大量“上传漏洞攻击”和“一句话木马”的告警,发现攻击源为IP:110.185.170.221 地理位置:四川成都;被攻击IP:10.100.250.15 端口:81 …
前言: 这是一个很就很久以前的远控了,这东西好像当时用的人比较少。今天在网上发现了于是下载下来分析一下。软件轻巧简洁,功能也比较齐全,唯一感觉不足的是配置个人感觉比较麻烦。软件的介绍及简单使用说明在压缩包里的“必读.txt”,…
文中所用的样本均由Cobalt Strike 3.6版生成,这里就不再详细介绍使用方法和样本的配置过程,想了解的可参考上一篇文章《Cobalt strike3.0使用手册》。本文主要针对样本的通信流量特征进行分析。 样本来源 …
Background Since the end of September 2016 I received a new type of attacks that aims the MIPS platform I provided to de…
近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招用户的手机,控制指令高达二十多种,窃取用户手机通讯录,短信,照片及其它重要隐私数据。这个远控木马与去年知名的Android.Dendoroid木马家族手段非常相似…
概要 通过对国外一系列“著名”的木马活动进行跟踪调查,本报告从威胁情报的角度针对njRAT&H-worm进行分析。 njRAT 使用微软 .NET 框架开发,因其广泛流传的在线支持和教程,成为了最成功的网络犯罪工具之一…
1. 基本信息 病毒别名: Worm.Win32.Ngrbot 病毒类型: 蠕虫 样本长度: 252.000 字节 样本MD5:FA92DAE6F14F9B9DB1D263222FC65DFF 样本SHA1: A0BA2E072CA9B…
样本来源 http://www.aljyyosh.com 样本类型 BDS.Bifrose.aec 分析时间 2016-9-20 运行环境 控制端:Windo…
样本来源 http://Breaking-Security.net 样本类型 Win32.Backdoor.Remcos.Agba 分析时间 2016-9-7 运行环境 Windows7 x64 分析目的 找出木马被控端与控制…
样本来源 https://nanocore.io/ 样本类型 TR.Dropper.MSIL.GEN7 分析时间 2016-9-7 运行环境 Windows7 x64 分析目的 找出木马被控端与控制端通信的特征码 分析过程 (1) 配…