勒索病毒知识库:Cypren勒索病毒
勒索信息 加密后缀:.ENCRYPTED。 解密工具:该勒索病毒暂无解密工具。 其他特征:运行后弹框。 详细分析 1.获取主机相应的文件目录,如下所示:...
SSHazam:如何利用SSH隧道实现隐蔽C2通信
SSHazam这种技术可以帮助你将任何C2工具的通信流量隐藏在标准SSH通信信道中以躲避网络监测。 直奔主题 在下面的演示样本中,我们会运行PowerShell Empire,它会连接至目标用户的...
如何正确响应安全事件?
在当今这个信息技术高度发达的时代,每一个组织和机构都要时刻准备着与信息安全威胁作斗争。在这场没有硝烟的信息化战争中,企业或组织不应该孤身奋战,而是应该与某些安全技术合作,以共同应对日趋复杂的安全风险。...
域名劫持事件发生后的应急响应策略
Morphus实验室讲述了这样一个故事,在某周六的早上,你作为一家大公司的CSO(首席安全官),突然开始收到了雪片般飞来的消息。他们告诉你有游客在访问了你公司的网址后,浏览到了各种恶意内容。 &nbs...
自建CDN防御DDoS(3):架构的后续改进
在本系列的第一篇文章中,我们介绍了我们客服系统遇到DDoS攻击的情况,以及我们为什么决定采用自建CDN的方式来解决这个问题的原因。之后,我们介绍了自建CDN的具体建设规划,主要从以下几个方面进行考量:...