Part1 前言 大家好,我是ABC_123。前面几周分享了Solarwinds供应链攻击事件的详细攻击流程及Sunburst后门的设计思路,但是多数朋友还是对Sunburst后门的通信过程还是没看...
顶级APT后门Sunburst通信流量全过程复盘分析
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他...
第66篇:顶级APT后门Sunburst通信流量全过程复盘分析(修正篇)
Part1 前言 由于先前文章存在部分错误,原文ABC_123已删除,上周末把文章修正,重新发布。大家好,我是ABC_123。前面几周分享了Solarwinds供应链攻击事件的详...
第65篇:探索顶级APT后门Sunburst的设计思路(修正篇)Solarwinds供应链攻击中篇
Part1 前言 由于先前文章存在部分错误,原文ABC_123已删除,上周末把文章修正,重新发布。大家好,我是ABC_123。之前写了一篇《史上最严重的APT供应链攻击事件,借助...
干货 | 顶级APT后门Sunburst通信流量全过程复盘分析
Part1 前言 大家好,我是ABC_123。前面几周分享了Solarwinds供应链攻击事件的详细攻击流程及Sunburst后门的设计思路,但是多数朋友还是对Sunburst后门的通信过程还是没看明...
第65篇:探索顶级APT后门Sunburst的设计思路(Solarwinds供应链攻击中篇)
Part1 前言 大家好,我是ABC_123。上周写了一篇《史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)》反响还不错。由于该APT供应链攻击事件极其复杂...
从真实事件看软件供应链攻击的常见手法与防护
软件供应链攻击正成为一种越来越常见的非法获取商业信息的犯罪方法。据研究机构Gartner预测,到2025年有45%的企业将会遭受供应链攻击。美国网络安全和基础设施安全局(CISA)将软件供应链攻击定义...