Petya Emotet
-
-
W odpowiedzi do @GossiTheDog
Emotet is a RAT being deployed against U.K. and Germany over last few months. It uses HTTP cookie C2 header comms using hacked nginx relays.
1 odpowiedź 2 podane dalej 7 polubionych -
W odpowiedzi do @GossiTheDog
Which is how ME Doc updater implant communicated to C2, also using hacked nginx relays. Likely unrelated, but nice setup.
1 odpowiedź 0 podanych dalej 5 polubionych -
W odpowiedzi do @GossiTheDog
Nginx proxies on hacked servers are common and not exclusive to Emotet, Dridex does it too.
1 odpowiedź 0 podanych dalej 5 polubionych -
W odpowiedzi do @MalwareTechBlog
Aye, but HTTP cookie comms? It's a nice one as I don't know anybody who logs HTTP cookie headers at network border.
1 odpowiedź 1 podany dalej 3 polubione -
W odpowiedzi do @GossiTheDog
Cookies are the standard way to pass arbitrary data in a GET request.
2 odpowiedzi 1 podany dalej 2 polubione -
W odpowiedzi do @MalwareTechBlog @GossiTheDog
Ponmocup also used Cookies for communication for the longest time. Combination with fake 404 mislead some: https://foxitsecurity.files.wordpress.com/2015/12/foxit-whitepaper_ponmocup_1_1.pdf … (page 29)
1 odpowiedź 0 podanych dalej 2 polubione
Fun times! The first cookie header usage I remember is 2013, but I also drank a lot of gin since then and probably killed my brain
Wydaje się, że ładowanie zajmuje dużo czasu.
Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.
my tweets are severely limited by my lack of understanding of what I am doing.