攻击方式
phpMyAdmin 初始访问 → 日志投毒植入 Web Shell → AntSword 接管 → 部署 Nezha Agent → 部署 Ghost RAT → 创建恶意服务持久化
处理方法
检查是否存在恶意文件(如 123.php , live.exe , x.exe )和名为 SQLlite 的恶意服务 ,并将其彻底移除 。
详细利用说明:https://www.huntress.com/blog/nezha-china-nexus-threat-actor-tool
攻击方式
phpMyAdmin 初始访问 → 日志投毒植入 Web Shell → AntSword 接管 → 部署 Nezha Agent → 部署 Ghost RAT → 创建恶意服务持久化
处理方法
检查是否存在恶意文件(如 123.php , live.exe , x.exe )和名为 SQLlite 的恶意服务 ,并将其彻底移除 。
详细利用说明:https://www.huntress.com/blog/nezha-china-nexus-threat-actor-tool
来自
标签:
发表回复