Kết quả tìm kiếm

  1. Drill_DHKTHCCAND

    Tổng kết chương trình Diễn tập An ninh mạng WhiteHat Drill 04

    Mong Bkav sẽ tổ chức nhiều chương trình như thế này hơn nữa ;);););););););)
  2. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Phase 3: Phân tích và xử lý các thành phần độc hại. • Phân tích hành vi file ransomware: Sử dụng phần mềm IDA o Phương thức mã hóa: RSA o Mã hóa tất cả các file có định dạng: jpeg, rb, jpg, doc,lay,3gp,m3u,..... rất nhiều có ảnh kèm theo o Các thư mục bị mã hóa: Desktop, Dowload, Documents o Các...
  3. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Từ Mail [email protected] , từ IP 118.70.80.143 Phục hồi dữ liệu bằng cách tải các tập tin từ https://118.70.80.143:4443/svn/tailieu chép vào thư mục C:\Users\Bkav\Documents\tailieu.
  4. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    Phase 4: Mail [email protected] IP 118.70.80.143 Ví Bitcoin: 1Fk7kTapWuCLTCmLR64kYBd9o8UkcNeE
  5. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    BÁO CÁO RANSOMWARE: XỬ LÝ VÀ PHÒNG CHỐNG Tên đội : Drill_DHKTHCCAND Tổng hợp kết quả: Phase 1: Mô phỏng tình huống bị lây nhiễm ransomware và rà soát, xác minh tình trạng lây nhiễm. · Sau khi mở các file đính kèm, dữ liệu tại các thư mục Desktop, Downloads,… đã bị thay đổi: bị mã hóa thành các...
  6. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    kết nối cứ bị như vậy nên dùng thử máy khác khi mở file doc, trên file đó có thêm 1 link với source là http://118.70.80.143/getransomware.hta và file đó sẽ tải 1 file http://118.70.80.143/ransomware.exe cho vào thư mục temp và tự mở sau đó máy đã dính ramsomware. các file trong các thư mục như...
  7. Drill_DHKTHCCAND

    Tường thuật Diễn tập An ninh mạng WhiteHat Drill 04

    VPS cứ như này không vào được ad ơi
Bên trên