捕鱼java源码下载-investigation.fid.hognoob.se:调查.fid.hognoob.se

时间:2024-06-26 07:37:29
【文件属性】:

文件名称:捕鱼java源码下载-investigation.fid.hognoob.se:调查.fid.hognoob.se

文件大小:11.03MB

文件格式:ZIP

更新时间:2024-06-26 07:37:29

系统开源

捕鱼java源码下载调查 - 针对 Amazon LIGHTSAIL WEBSERVER NETBLOCKS 的大规模 WEB 应用程序攻击 变体:Win.Exploit.EQGRP-6322722-0 和通用多平台 hydra.php webshel​​l 受害方:“LULLC”归“CTL”所有 攻击者动机:加密挖掘活动、银行木马、Windows 僵尸网络、远程桌面和 VNC 服务器 笔记: 可能有多个子派系使用相同的 ThinkPHP 远程代码执行漏洞,具有不同的目标。 每个组都有不同的角色,以及他们自己独立的与 hognoob.se 相关的网络交付服务器 影响我的是一个未能登陆的 Windows 变体。 然而,它具有类似的法医特征 UPX 打包二进制文件 回调到相同的 fib.hognoob.se 域以下载 stager 安装持久性模块 可以安装 GUI 远程控制桌面服务器,以允许攻击者远程登录和控制受害者的机器 下载大约 26 到 54 个不同的 stager,这些 stager 重组为恶意软件 主要用 Java、JSP 页面、Powershell、cmd.exe 和 PHP


【文件预览】:
investigation.fid.hognoob.se-master
----stephov_107805.xml(25KB)
----README.md(9KB)
----113.108.153.25.xml(6KB)
----pics()
--------Screenshot from 2019-03-30 10-18-54.png(682KB)
--------Screenshot from 2019-03-30 11-32-36.png(1.27MB)
--------Screenshot from 2019-03-30 10-18-43.png(718KB)
--------Screenshot from 2019-03-30 20-35-02.png(630KB)
--------Screenshot from 2019-03-30 20-31-18.png(331KB)
--------Screenshot from 2019-03-30 11-32-39.png(706KB)
--------Screenshot from 2019-03-30 10-13-35.png(759KB)
--------Screenshot from 2019-03-30 11-32-42.png(242KB)
--------Screenshot from 2019-03-30 10-14-35.png(759KB)
--------Screenshot from 2019-03-30 10-19-20.png(691KB)
--------Screenshot from 2019-03-30 11-32-46.png(256KB)
--------Screenshot from 2019-03-30 10-19-17.png(691KB)
--------Screenshot from 2019-03-30 11-38-07.png(784KB)
--------Screenshot from 2019-03-30 20-26-46.png(656KB)
--------Screenshot from 2019-03-30 20-35-04.png(630KB)
--------Screenshot from 2019-03-30 20-16-33.png(759KB)
--------Screenshot from 2019-03-30 10-18-33.png(718KB)
--------Screenshot from 2019-03-30 10-19-14.png(669KB)
----REPORT.md(9KB)
----103.224.212.241.xml(3KB)

网友评论