前言 TargetCompany勒索病毒是一种专门针对企业的定向勒索软件,自被发现以来,其精准化和定制化的攻击策略引起了广泛关注。与随机传播的勒索病毒不同,TargetCompany专注于高价值目标,...
几种勒索病毒及排查方式
几种勒索病毒及排查方式常见1ananCry勒索病毒常见后缀:wncry传播方法:ms17-010特征:启动时会连接一个不存在的Url,创建系统服务mssecsvc2.0,释放路径为Windows目录2...
WormHole勒索家族分析报告
一、概述WormHole是一种勒索病毒家族最初出现于 2024 年 4 月。该家族样本使用 AES-CBC 算法对目标文件进行加密,并且向客户勒索比特币,被加密的文件后缀名为“.Wormhole”。同...
【文章转载】如何反制并成功入侵100名黑客
点击蓝字 关注我们……或者说是“脚本小子”(Script Kiddies)Jinn勒索软件构建器蜜罐“无聊总是伟大创造力的前奏。” — 罗伯特·M·皮尔西格事情的起因作者:Kenny Eliason ...
【文章转载】Ymir勒索软件:RustyStealer后的隐蔽威胁与全新攻击手法解析
点击蓝字 关注我们Ymir勒索软件家族是一种新型的勒索软件,近期被网络安全研究人员发现,通常在系统被RustyStealer窃密软件感染后两天内部署。RustyStealer是一种最早在2021年记录...
【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解
1.背景1.1网鼎杯比赛介绍为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在前三届“网鼎杯”网...
完成一次勒索病毒溯源工作
小编:本文是工作中做的事件报告,对于一些敏感包含公司信息的内容已经脱敏,可供大家作为事件处置报告参考模板,如有不全不完善的地方可以留言提提。信息安全事件上报()目录信息安全事件上报().... 11....
勒索病毒攻防演练
勒索病毒GlobeImposter频频在行业专网肆虐,究竟是如何入侵、如何传播?我们的AFSIPEDR又是如何防御?效果如何?本文将详细解读~=============================...
【文章转载】Veeam漏洞再度成为攻击焦点,Akira、Fog后,Frag勒索软件横空出世!
点击蓝字 关注我们1. Veeam漏洞再成攻击目标:从Akira到EstateRansomware的威胁链条2023年3月,Veeam修复了一个高危VBR漏洞(CVE-2023-27532),该漏洞可...
【文章转载】从加勒比海岸到你的设备:深入解析Cuba勒索软件
点击蓝字 关注我们1. 简介知识是我们对抗网络犯罪的最佳武器。了解各个黑客组织的运作方式及其使用的工具,能帮助我们建立有效防御并调查事件。本报告深入剖析了Cuba组织的历史,以及其攻击战术、技术和程序...
【文章转载】揭示LUNAR SPIDER和ALPHV的暗网连接:新兴威胁情报如何提前识破协同攻击
点击蓝字 关注我们执行摘要2024年10月,EclecticIQ的分析人员观察到一个恶意广告活动,该活动使用一种名为Latrodectus【1】的混淆JavaScript下载器来传递与Brute Ra...
常见的安全事件及应急响应处理
勒索病毒 暴力破解 隧道应急处置 处置过程 HTTP/HTTPS隧道 处置情况确认 本文来源:“国家工业信息安全发展研究中心和统信软...
30