在我们的入侵中,威胁参与者利用了使用xlsm document的恶意垃圾邮件,该文档在打开并启用宏时,启动了wmic命令,以一个伪装成GIF图像的远程可执行文件执行 IcedID特洛伊木马。...": "CN=Domain Guests,CN=Users,DC=DomainName,DC=local", "ScopeOfSearch": "Base", "SearchFilter": "member...": "CN=Domain Computers,CN=Users,DC=DomainName,DC=local", "ScopeOfSearch": "Base", "SearchFilter": "member..., "SearchFilter": "member=*" }
"DistinguishedName": "CN=Domain Controllers,CN=Users,DC=DomainName,DC=...在某些系统上,如域控制器,威胁参与者选择不使用安全模式选项,而是使用rundll32执行的dll对系统进行加密,而无需重新启动,从而允许威胁参与者在勒索软件加密文件时保持访问权限。