主动防护测试

PowerShell的无文件攻击和基于文件的漏洞攻击测试
基于文件的恶意软件和勒索病毒(如VBS,JS或MS Office宏)可以在受害者的系统上安装后门,并为攻击者创建控制通道(C2),攻击者通常位于不同的物理位置,即使在不同的国家/地区也是如此。 除了这些众所周知的场景之外,还可以使用漏洞,远程调用(PSexec,wmic),任务调度程序,注册表项,Arduino硬件(USB RubberDucky)和WMI调用来交付无文件恶意软件。 这可以通过PowerShell等内置Windows工具完成。 这些命令将实际的恶意软件直接从Internet加载到受害者的内存中,并继续使用本机OS工具进一步扩展到本地网络,或者甚至可能以这种方式在计算机上持久化。
以下是下一页描述的25个场景的测试结果。

真实世界保护测试
勒索病毒测试
勒索病毒测试


PowerShell的无文件攻击和基于文件的漏洞攻击测试
基于文件的恶意软件和勒索病毒(如VBS,JS或MS Office宏)可以在受害者的系统上安装后门,并为攻击者创建控制通道(C2),攻击者通常位于不同的物理位置,即使在不同的国家/地区也是如此。 除了这些众所周知的场景之外,还可以使用漏洞,远程调用(PSexec,wmic),任务调度程序,注册表项,Arduino硬件(USB RubberDucky)和WMI调用来交付无文件恶意软件。 这可以通过PowerShell等内置Windows工具完成。 这些命令将实际的恶意软件直接从Internet加载到受害者的内存中,并继续使用本机OS工具进一步扩展到本地网络,或者甚至可能以这种方式在计算机上持久化。
以下是下一页描述的25个场景的测试结果。

真实世界保护测试

勒索病毒测试
