PurpleFox: Analisi della catena di compromissione

Dettagli del servizio di Difesa Gestita di Fortgale. Exploit Kit & Purple Fox La Catena di compromissione 1. Avvio della compromissione 2. Modifiche al sistema e controlli SHA-256 d88ce4ccca6bc536dd3b80374be5e3f5ec9ffd96dc122352386dd4ca9af01cfc 3. Check privilegi amministrativi x32 hxxp://rawcdn[.]githack[.]cyou/up[.]php?key=3×64 hxxp://rawcdn[.]githack[.]cyou/up[.]php?key=4 4. Il ruolo del file MSI 5. Modifiche al sistema “C:\Windows\SysWOW64\netsh.exe” ipsec static add Leggi tutto…