导 读据观察,名为Gamaredon 的威胁组织利用Cloudflare Tunnels作为一种策略来隐藏其托管名为 GammaDrop 的恶意软件的临时基础设施。Recorded Future 的 ...
Microsoft Dev Tunnels 前置 C2、持久化及更多
Microsoft Dev Tunnels Tunnelling C2 and More攻击者总是在寻找方法融入环境,以便在不被发现的情况下建立 C2 通道。利用合法工具进行恶意活动是他们常用的方法。...
「翻译」ngrok 1.X 配置文档
ngrok 的配置文件是完全可选的非常简单 YAML 格式文件,他可以允许你使用 ngrok 一些更高级的功能,例如:同时运行多个隧道连接到自定义的 ngrok 服务器调整 ngrok 一些很神秘的功...
Burrowing your way into VPNs, Proxies, and Tunnels(译文)
引言 从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶意软件(即HAMMERTOSS)或提供完...
Burrowing your way into VPNs, Proxies, and Tunnels(译文)
点击蓝字 / 关注我们引言从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶...