应急响应

勒索攻击应急流程

    当确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。例如:与被感染主...
阅读全文
应急响应

恶意通讯流量案例分析,钓鱼邮件附件链路执行,导致Cobalt Strike、IcedID木马受控等多种威胁行为

前言 此恶意流量分析系列文章会长期更新,作者会四处收录一些来自生产环境的综合案例,案例主体内容是有相对完整攻击链路的恶意通讯数据包(包括主动扫描、暴力破解、漏洞利用、木马通讯等)。并且我会提供案例数据...
阅读全文
应急响应

挖矿木马应急总结

#01概述    非法挖矿,即挖矿木马攻击,是指黑客通过恶意软件或漏洞控制他人计算机、服务器或物联网设备,秘密利用这些设备的计算资源进行加密货币挖矿活动,而不支付相应的电费和设备损耗成本。被感染的设备...
阅读全文