Kết quả tìm kiếm

  1. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    MSEC-HVKTQS báo cáo tổng hợp Hi vọng sẽ có nhiều buổi diễn tập như thế này nữa cho mọi người tham gia tìm hiều và phòng chống các nguy cơ tấn công!! Chúc mừng diễn tập thành công!!!
  2. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Pha 4: nguồn: [email protected] IP: 118.70.80.143 bitcoin: 1Fk7kTapWuCLTCmLR64kYBd9o8UkcNeE Phục hồi dữ liệu bằng cách tải các tập tin từ https://118.70.80.143:4443/svn/tailieu chép vào thư mục C:\Users\Bkav\Documents\tailieu. Nếu có bản backup win trước thì restore lại cho lành :))
  3. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    bổ sung pha 2: file 2: ransomware_tb dc tải về từ http://118.70.80.143:4443/ransamware_tb.exe Pha 3 Nguồn phát tán: mail của [email protected] Sử dụng mã hóa RSA Key mã hóa...
  4. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Pha 2: virustotal quét file: ransomware tận dụng lỗ hổng CVE 2017/0199 để tấn công dùng wiresharkbawts gói tin ta thấy file ransome dc tải tại http://118.70.80.143/ransomeware.exe và lưu tại Temp của windows
  5. D

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Pha 1: khi chạy các file mã độc, thì các file trong các thư mục documents, downloads, Desktop.. đều bị nhiễm và đổi đuôi thanh .bam! riêng các file thực thi .exe k bị đổi đuôi file, background máy tính cũng bị đổi
Bên trên