下一代防火墙

渗透测试 | 看我如何还原黑客真实通信

1. 前言互联网环境通信流量千千万,当我们安全研究人员在做流量分析时无法避免遇到非明文数据,对于自己数据的流量特征可以一眼分析出来通信内容,但是恶意流量通信非常之多,当你看到这样的…

深入剖析:一次完整攻击链下的挖矿木马分析与应急响应处置

1. 前言在最近研究僵尸网络漏洞传播过程中发现的恶意传播链接,并根据链接下载样本落地进行分析。最终该样本被确认为挖矿病毒。此病毒由于在分析的过程中c2尚且存活,并且是由漏洞传播入口…