-
作者360 追日团队
-
简介
目录
- 第一章 概述
- 第二章 攻击组织的三次攻击行动
- 第三章 载荷投递
- 一、 水坑攻击
- (一) 钓鱼网站
- (二) 社交网络
- 二、 疑似鱼叉邮件
- 第四章 诱导方式
- 一、 文档诱导
- 二、 文件图标伪装
- 三、 使用特殊文件格式
- 四、 正常软件更新伪装
- 第五章 后门分析
- 一、 A NDROID
- 二、 W INDOWS
- (一) Multi-stage Dropper
- (二) njRAT
- (三) C# Downloader
- (四) VBS Backdoor
- (五) JS Backdoor
- 第六章 C&C 分析
- 一、 C&C 时间分布
- 二、 C&C 服务器端口分布
- 三、 C&C、IP 及部分样本对应关系
- 第七章 PC 与 ANDROID 关联分析
- 一、 共用 C&C
- 二、 共用远控指令
- 三、 共用水坑链接
- 四、 共用文件名
- 五、 共用字符串
- 第八章 特殊线索信息
- 一、 PDB 路径
- 二、 特殊文件名
- 三、 文档作者
- 四、 计算机名
- 附录 A:样本 MD5
- 附录 B:C&C 列表
-
援引http://zt.360.cn/1101061855.php?dtid=1101062514&did=490966796
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2016-09-08 11:36:45
-
2016-11-22 14:28:50
-
2018-03-12 14:59:02
-
2017-07-28 09:54:24