1.背景 该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64...
分享一次利用无问AI进行应急响应
前情摘要:最近勒索病毒真的太猖獗了。不过黑客的攻击方式都是大同小异,处理完报告之后,特来分享其中一起。各位可得小心小心再小心,千万不要中招,不然就只有重装的份了。事件概述:最近,某公司机房数据库中了勒...
事件响应-Linux 备忘单
检测系统中是否存在入侵行为是迈向事件响应的重要一步。事件响应的范围非常广泛,但最好从小处着手。在执行事件响应时,您应该始终关注可疑系统和可能存在漏洞的区域。利用事件响应,您可以在初级阶段检测到大量攻击...
【病毒分析】潜伏在AI工具中的幽灵:银狐家族社工攻击的深度剖析
1.背景近期,AI大模型领域热度飙升,DeepSeek等开源大模型成为开发者与普通用户的热门选择。攻击者敏锐捕捉到这一趋势,将恶意软件伪装成"DeepSeek大模型自动安装助手",利用用户对技术工具的...
服务器遭遇挖矿病毒:详细处置流程与应急响应
在数字化转型的浪潮中,企业的核心资产——服务器,正面临着一种新型网络威胁:挖矿病毒。这种恶意软件通过感染服务器,劫持其计算资源进行加密货币挖矿,不仅会导致服务器性能下降、电力消耗激增,还可能引发更严重...
Windows服务器关键加固步骤
一、账户安全:堵住第一道缺口1.禁用/重命名默认账户Ø 风险提示:黑客工具常暴力破解"Administrator"账户,默认账户必须改名!2.强密码策略Ø 启用组策略:Windows设置 →安全设置→...
流量分析 - 练习篇8
L1-8 流量分析流量包描述:某科技公司安全团队发现核心业务服务器存在异常网络活动。运维人员通过监控系统发现服务器在凌晨时段有大量流量波动,从内部服务器紧急下载了名为L1-8.pcap的数据包文件。安...
挖矿病毒【应急响应】处置手册
安小圈 第619期 挖矿病毒 · 应急响应 文章大纲: 公众号后台回复“挖矿应急”可获取PDF版本 挖矿木马事件一般处置流程: 0x00 概述 通常来说,当我们的服务器或PC资源(CPU)使用率接近或...
流量分析 - 练习篇7
L1-7 流量分析流量包描述:A集团的⽹络安全监控系统发现恶意份⼦正在实施⾼级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出⽹络攻击线索,分解出隐藏的恶意程序,并分析恶意...
挖矿病毒应急响应处置手册
文章大纲:公众号后台回复“挖矿应急”可获取PDF版本挖矿木马事件一般处置流程:挖矿病毒应急响应处置手册0x00 概述通常来说,当我们的服务器或PC资源(CPU)使用率接近或超过100%,并持续高居不下...
【网安知识分享】内网UDP攻击行为,作为网工如何溯源?
UDP Flood是流量型攻击。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用...
数据泄露事件应急处理流程
一、📝 收集基础信息到达客户现场后及时了解数据泄露事件发生时间、泄露的内容、数据存储位置、泄露数据的表现形式。具体可参照5W+1H从六个方面了解数据泄露的现状。⑴What——泄露了什么数据,泄露数据的...
96