从入侵应急响应到追踪溯源 安全文章

从入侵应急响应到追踪溯源

故事背景一天我收到云安全告警,说服务器被人挖矿,就非常奇怪,因为我在服务器已经部署了HIDS,为啥我没有收到呢?后面才知道是容器服务被人入侵,HIDS只关注宿主机状态。(以下过程是重新搭建一套环境进行...
阅读全文
WannaMine挖矿木马手工处理 安全文章

WannaMine挖矿木马手工处理

前言别问, 问就是搞杀毒的!从前,有一段时间里,总有跨行业朋友或是身边人问我,到底是做什麽工作的?很无奈,老说是搞网络安全的吧,他们总是一脸嫌弃的看着我,好像我做的什么不正经的工作。在后来,我遇到创业...
阅读全文
猫池挖矿事件分析 逆向工程

猫池挖矿事件分析

一、背景近期发现一起Weblogic wls-wsat反序列化漏洞利用攻击事件,利用该漏洞执行powershell系统命令,伪装矿池地址,不易被发现,静默下载猫池(c3pool.com)挖矿脚本,并执...
阅读全文
Cryptojacking过时了吗? 安全闲碎

Cryptojacking过时了吗?

从2017年开始非法加密挖矿(亦称作“cryptojacking”)就成了最常见的网络攻击方式。cryptojacking的攻击者会在攻击的设备中秘密地安装加密货币挖矿软件。通过消耗CPU和电力来处理...
阅读全文