【注意】使用Nezha监控工具的新型入侵手段

攻击方式
phpMyAdmin 初始访问 → 日志投毒植入 Web Shell → AntSword 接管 → 部署 Nezha Agent → 部署 Ghost RAT → 创建恶意服务持久化

处理方法
检查是否存在恶意文件(如 123.php , live.exe , x.exe )和名为 SQLlite 的恶意服务 ,并将其彻底移除 。

详细利用说明:https://www.huntress.com/blog/nezha-china-nexus-threat-actor-tool


已发布

分类

来自

标签:

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注