-
作者追日团队、360威胁情报中心
-
简介
目录
- 第一章
- 第二章 攻击目的和受害分析
- 一、行业分布
- 二、地域分布
- 第三章 持续的网络间谍活动
- 一、初始攻击
- (一)RLO伪装文档扩展名
- (二)LNK文件
- 二、持续渗透
- (一)2011-2012年
- (二)2013-2014年
- (三)Bfnet后门
- (四)对抗技术
- (五)插件分析
- 三、C&C分析
- 一、初始攻击
- 360 追日团队(HELIOS TEAM)
- 360安全监测与响应中心
- 360 威胁情报中心
-
援引http://zt.360.cn/1101061855.php?dtid=1101062514&did=491302937
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2017-02-17 14:59:58
-
2016-09-04 04:29:30
-
2017-02-16 16:20:53
-
2018-01-03 15:21:56