
再删除。这次攻击一个更隐蔽的点在于外传方式。攻击者没有使用常见的 HTTP 指挥控制流量,而是改用 DNS TXT 查询传数据,并借助伪装成 Azure 相关的域名启动解析流程。Socket 估算,若外传一个 500 KB 的压缩包,大约会生成 29400 次 DNS TXT 请求,这类流量更容易混在正常 DNS 活动里,增加排查难度。这个恶意程序目前没有建立持久化机制,也不会下载第二阶段载荷,目
当前文章:http://yet7m.fenshuqi.cn/hea/8f6u.html
发布时间:00:40:00
推荐阅读