Petya Emotet
-
-
W odpowiedzi do @GossiTheDog
Emotet is a RAT being deployed against U.K. and Germany over last few months. It uses HTTP cookie C2 header comms using hacked nginx relays.
1 odpowiedź 2 podane dalej 7 polubionych -
W odpowiedzi do @GossiTheDog
Which is how ME Doc updater implant communicated to C2, also using hacked nginx relays. Likely unrelated, but nice setup.
1 odpowiedź 0 podanych dalej 5 polubionych -
W odpowiedzi do @GossiTheDog
Nginx proxies on hacked servers are common and not exclusive to Emotet, Dridex does it too.
1 odpowiedź 0 podanych dalej 5 polubionych -
W odpowiedzi do @MalwareTechBlog
Aye, but HTTP cookie comms? It's a nice one as I don't know anybody who logs HTTP cookie headers at network border.
1 odpowiedź 1 podany dalej 3 polubione -
W odpowiedzi do @GossiTheDog
Cookies are the standard way to pass arbitrary data in a GET request.
2 odpowiedzi 1 podany dalej 2 polubione -
W odpowiedzi do @MalwareTechBlog
Yeah, it has been happening since 2013 but I thought it was fairly limited usage? I saw this using, HT cert
http://blog.jpcert.or.jp/.s/2017/02/chches-malware--93d6.html …1 odpowiedź 0 podanych dalej 1 polubiony -
W odpowiedzi do @GossiTheDog @MalwareTechBlog
Tons of stuff uses the Cookie header and has been for years. Just to list a few: APT1, Turla, "Carbanak" with CS in HTTP Cookie mode.
1 odpowiedź 0 podanych dalej 2 polubione
Wydaje się, że ładowanie zajmuje dużo czasu.
Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.
my tweets are severely limited by my lack of understanding of what I am doing.