APT攻击 披露APT组织OilRig多个依赖云服务进行C2通信的恶意下载程序APT组织TA577通过冒充AnyDesk网站分发PikaBot恶意软件APT组织Konni利用邮件安全检查手册为诱饵开展...
第七课 深入理解杀伤链和钻石模型(二)
追踪攻击者的意图 经过以上分析我们知道入侵已经达到远程控制阶段,攻击者在获取远程控制后会继续进行内网探测信息收集,或者窃取数据等实现入侵的目标。而我们也需要知道攻击者的后续活动。这通常分成两方面进行分...