APT

“1337”挖矿组织活动分析

点击上方'蓝字'关注我们吧!01概述2022年2月初,哈工大安天联合CERT实验室在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,经关...

赛博空间的魔眼(续):PROMETHIUM伪装为WinRar.exe的攻击活动分析

概述Promethium又被称为蓝色魔眼、StrongPity、APT-C-41,至少自2012年以来一直处于活跃状态。它于2016年10月被首次公开报道,此前它利用水坑网站发布了恶意...

五十年跌宕起伏,恶意软件进化路

现在,手机、电脑、路由器等电子设备已经无处不在,网络攻击也如影随形、相伴相生。从人类历史上发现的第一个计算机病毒到现在已经过去了整整五十年。立足现...

俄乌网络阵地前沿深度观察

全文共4646字,阅读大约需6分钟。一事件背景      自2月24日普京下达特别军事行动命令以来,俄乌冲突已经持续20多天,引起全球多方势力的广泛...

APT-C-53(Gamaredon)在近期攻击中的新变化

APT-C-53  GamaredonAPT-C-53又称Gamaredon,长期以来活跃在东欧地区。自今年以来,我们多次观察到APT-C-53在攻击活动中对自身攻击武器进行了调整和优化...

每周高级威胁情报解读(2022.03.10~03.17)

2022.0310~03.17 攻击团伙情报疑似APT组织UNC1151针对乌克兰等国的攻击活动分析海莲花组织疑似针对越南地区攻击文件深度分析疑似BITTER组织利用尼泊尔建军节...

DirtyMoe: Worming Modules

The DirtyMoe malware is deployed using various kits like PurpleFox or injected installers of Telegram Messenger that require user interaction. Comp...

윈도우 도움말 파일(*.chm)로 유포되는 APT 공격

ASEC 분석팀은 최근 윈도우 도움말 파일(*.chm) 형식의 악성코드가 국내 사용자를 대상으로 유포되고 있음을 확인하였다. chm 파일은 컴파일 된 HTML Help 파...

在野无状态扫描的综合研究

工作来源USENIX Security 2022工作背景无状态扫描技术在不利用操作系统网络协议栈的情况下,发送手动构造的 TCP SYN 数据包,类如 Mirai。如果想知道比端口开...

国家博弈的第二战场:俄乌网络战分析与启示

引语2022年2月24日,俄罗斯针对乌克兰开展特别军事行动,俄乌爆发军事冲突。在物理战场之外,是以俄乌为主的多方势力在网络空间这个看不见硝烟的第二战场上的...
1 49 50 51 52 53 55