
ar.gz 临时归档,传完后再删除。这次攻击一个更隐蔽的点在于外传方式。攻击者没有使用常见的 HTTP 指挥控制流量,而是改用 DNS TXT 查询传数据,并借助伪装成 Azure 相关的域名启动解析流程。Socket 估算,若外传一个 500 KB 的压缩包,大约会生成 29400 次 DNS TXT 请求,这类流量更容易混在正常 DNS 活动里,增加排查难度。这个恶意程序目前没有建立持久化机制
稳定的海洋环境。返回,查看更多
当前文章:http://782f.benshukai.cn/a2p/zffwroc.html
发布时间:19:35:06