2.病毒文件
恶意进程主要操作:
1.读取终端服务相关秘钥;
2.进行进程迁移;
3.将自身文件熟悉隐藏;
4.修改文件属性,保证恶意文件可执行,可读写;
5.创建恶意文件目录;
6.修改注册表,修改计划任务等。
3.恶意域/ip
根据获取到的恶意文件逆向分析,发现恶意域/ip如下,可在边界防火墙进行封禁处置,恶意IP通信端口为70007070。
1.163.197.241.154
2.122.10.15.8
3.143.92.57.121
4.www.wtkblq.com
5.ding-03talk.oss-cn-hongkong.aliyuncs.com ##恶意文件下载域名
免责声明: 本文章仅做网络安全技术研究使用!另利用网络安全007公众号所提供的所有信息进行违法犯罪或造成任何后果及损失,均由使用者自身承担负责,与网络安全007公众号无任何关系,也不为其负任何责任,请各位自重!公众号发表的一切文章如有侵权烦请私信联系告知,我们会立即删除并对您表达最诚挚的歉意!感谢您的理解!让我们一起为我国网络安全事业尽一份自己的绵薄之力! |
浅谈Nacos漏洞之超管权限后续利用
写作不易,分享快乐
期待你的 分享●点赞●在看●关注●收藏
原文始发于微信公众号(网络安全007):应急响应之“银狐”病毒系列2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论