应急案例分享-利用UEMS作为远控
点击蓝字 关注我们事发某同事突然在微信工作群里发送关于补助办理以及二维码的通知。随后群里的同事以及受害者本人看到消息,判断出可疑并立刻通知到安全团队。遂上机排查。分析与排查受害者A记录同样是从网络外联
阅读全文点击蓝字 关注我们事发某同事突然在微信工作群里发送关于补助办理以及二维码的通知。随后群里的同事以及受害者本人看到消息,判断出可疑并立刻通知到安全团队。遂上机排查。分析与排查受害者A记录同样是从网络外联
阅读全文jackgreen译自:https://thedfirreport.com/PART0序言 Bumblebee恶意软件自2021年底以来一直被威胁行为者用作初始访问工具。2023年,该恶意软件首
阅读全文关键要点• 2024 年 12 月发现了一个与勒索软件附属公司相关的开放目录,可能与 Fog 勒索软件组织有关。它包含用于侦察、利用、横向移动和持久性的工具和脚本。• 初始访问权限是使用泄露的 So
阅读全文关键要点• 攻击者通过一个伪造的 Zoom 安装程序成功突破了网络边界,该程序利用 d3f@ckloader 和 IDAT 加载器投放 SectopRAT。• 经过九天的潜伏期后,SectopRAT
阅读全文概述微软活动目录域环境在当今的网络环境中扮演着重要的角色,尤其是外企,基本都会使用活动目录域环境来管理用户对象,计算机对象,打印机对象以及一些网络设备。通过使用活动目录,管理员能够中心化、批量地更新和
阅读全文关键要点• 攻击者最初利用CVE-2023-22527漏洞成功获取到部署在公网中的Confluence服务器权限,最终导致 LockBit 勒索软件在整个环境中部署。• 攻击者利用了各种工具,包括 M
阅读全文