您好,欢迎访问DataPoint报告网

上传文档

当前位置:首页 > 搜索

  • 简介:

    技战术分析技战术分析根据我们目前的研究发现,该组织的技战术主要分为水坑攻击和漏洞攻击两种方式,攻击的后门程序按功能以插件形式释放和调度。水坑攻击水坑攻击在我们捕获的一例典型的水坑攻击中。受害者是访问韩国某色情网站,并下载带有木马的Q...

  • 简介:

    360ComputerEmergencyReadinessTeam,January2018文中部分信息直接参考外部文章(见参考),如有侵权或异议请联系cert@360.cnhttps://cert.360.cnSupplyChainSecurityXshellGhost事件Ccleaner恶意代码攻击事件OSX/Proton后门(ElmediaPlayer软...

  • 简介:

    目录目录披露申明...4一、概述...5二、摩诃草组织的四次攻击行动...7三、中国受影响情况...91.地域分布...92.行业分布.10四、载荷投递.111.鱼叉邮件.11携带恶意附件.11恶意网址.112.即时通讯工具.123.社交网络.134.水坑攻击.15五、钓鱼网站.161.攻击描述.162....

  • 简介:

    目录目录一、概述...3二、载荷投递...41.鱼叉邮件:PowerPointOLE钓鱼文档42.疑似水坑攻击...53.自身伪装...7三、RAT分析...81.功能简述...82.V1和V2版本...83.对抗手法...8四、C&C分析.101.WHOIS信息102.故意混淆误导?无辜受害者?.10现象.10分析.1...

  • 简介:

    目录目录第1章概述...2主要发现...2第2章持续的网络间谍活动...31.初始攻击...3诱饵文档...32.攻击流程...9Dropper...10USB蠕虫.11ICEFOG后门133.长期监控、集中攻击.13第3章漏洞研究.151.简介.152.HWP漏洞原理分析15第4章C&C分析.201.暗网网桥(O...

  • 简介:

    LENOVO目录目录一、概述...3二、载荷投递...41.社交网络水坑攻击...42.诱饵文档...53.自身伪装...7三、ROCK后门分析.91.功能简述...92.功能结构...93.通信方式.114.对抗手法.12四、相关线索信息.151.攻击者Facebook帐号信息...152.PDB信息.153.诱饵文档.154...

  • 简介:

    2016年5月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台主要包括Windows与Android,攻击范围主要为中东地区,截至目前我们一共捕获了Android样本2...

Powered by DS文库

Copyright © DataPoint报告网 All Rights Reserved. 辽ICP备16009888号-2
×
保存成功