Kết quả tìm kiếm

  1. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Vĩnh long đã hoàn thành pha 5. và gửi báo cáo Pha 6
  2. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Vĩnh Long trả lời Phase 4: _Xác định nguồn gốc tấn công: Từ Mail [email protected] , từ IP 118.70.80.143 Địa chỉ ví Bitcoin: 1Fk7kTapWuCLTCmLR64kYBd9o8UkcNeE Phục hồi dữ liệu bằng cách tải các tập tin từ https://118.70.80.143:4443/!/#tailieu chép vào thư mục C:\Users\Bkav\Documents\tailieu
  3. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Vĩnh Long trả lời Phase 3: Phân tích hành vi mã hóa: _Phương thức mã hóa: thuật toán dùng để mã hóa: RSA ; key mã hóa: MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHNXVw8m22G9F4nyB02SU8aNO/Rc 6WTtOciMzCZu7n4oDN7qJuR9Qtc8kJ1xc3jJOk8+ekRjVvCKvwbEIz27bNxdkamm...
  4. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Kết quả phân tích 2 files word. Khi mở file doc 1 kết nối đến địa chỉ http://118.70.80.143/getransomware.hta Sau khi thực thi file getransomware.hta sẽ tải về file ransomware.exe lưu vào thư mục c:/windows/temp/ransomware.exe và thực thi Khi mở file doc 2, nếu enable Macro sẽ tải file...
  5. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Vĩnh Long đã check trên Virustotal, kết quả 29/57 đối với file1 và 10/57 đối với file2 Đồng thời đóng rules trên Firewall ngoại trừ port 3389 Inbound Hoàn thành Phase 2
  6. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Vĩnh Long đã hoàn tất Phase 1. Các tập tin đã bị mã hóa
Bên trên