#漏洞利用
共找到 9 条相关内容
近期全球网络安全态势观察:从高危漏洞利用到供应链威胁的深度分析
通过近期多起全球性安全事件分析,揭示了从QEMU虚拟机逃逸到AI自动化平台滥用的新型攻击趋势,并提供企业级安全防御建议。
XORIST恢复工具
W17XOR-065
【病毒分析】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
本文详细解析了LockBit 3.0勒索病毒泄露版的攻击路径、加密特征及数据恢复案例。通过逆向分析和溯源,揭示了勒索团伙如何利用弱口令、CVE漏洞和横向渗透对企业进行攻击,并提供了详细的安全加固建议和修复方法。文章结合实际案例,展示了勒索病毒加密器的运行机制与数据库恢复技术,为企业防范勒索病毒提供了实用参考。
TargetCompany恢复工具
W24Tar-060
【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
SolarSecurity深度分析了LIVE勒索病毒家族2.0版本,揭示其加密算法、文件加密特征以及勒索信内容。该恶意软件通过利用IP-Guard漏洞进行攻击,主要针对企业数据加密。文章还提供了全版本解密工具,帮助受害者恢复被加密的文件,并提出有效的防御和应对策略。
【病毒分析】phobos家族2700变种加密器分析报告
SolarSecurity对Phobos勒索病毒2700变种的加密器进行了深入分析,介绍了该勒索病毒的加密流程、文件名格式变化和恶意行为。报告还揭示了其使用的AES加密技术和永恒之蓝漏洞横向传播方式,提供应对勒索病毒的防护和数据恢复策略。
【病毒分析】rmallox木马分析
SolarSecurity深入分析了rmallox木马勒索病毒,揭示其通过财务系统漏洞入侵企业服务器,使用.rmallox后缀加密文件。文章详述了其加密方式、勒索信内容以及网络通信行为,帮助企业制定应对勒索病毒的防护和数据恢复策略。
【病毒分析】locked勒索病毒分析
SolarSecurity分析了locked勒索病毒,该病毒通过财务系统漏洞入侵企业服务器并加密文件,附加.locked后缀。文章详细介绍了勒索信内容、加密流程以及系统破坏方式,帮助企业制定有效的防护和数据恢复策略,应对此类勒索软件攻击。
RDP暴露引发的蝴蝶效应:10余台服务器被LockBit组织入侵
SolarSecurity成功应对了LockBit勒索病毒通过RDP暴力破解和永恒之蓝漏洞入侵服务器的攻击事件,帮助客户恢复了12台被加密服务器的数据。团队还提供了全面的网络安全评估与防护建议,确保企业未来免受类似威胁的攻击。


