您的位置 首页 科技

WvEWjQ22.hta木马反弹Shell样本分析溯源

I 综述 重保时发现WvEWjQ22.hta执行了一个powershell进程,我们团队立即启动应急响应。经分析发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹s

I 综述

重保时发现WvEWjQ22.hta执行了一个powershell进程,我们团队立即启动应急响应。经分析发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹s

本文来自网络,不代表88国际_App下载_官网立场,转载请注明出处:http://www.picaodaer.com/15387.html

作者: admin

为您推荐

发表评论

邮箱地址不会被公开。 必填项已用*标注

联系我们

联系我们

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部