Phobos勒索软件变种分析报告

一、概述 近日,安天CERT在梳理网络安全事件时发现Phobos勒索软件家族新变种,该勒索软件家族于2019年初被发现,并不断更新病毒变种。此变种最早于2019年9月末被发现,其传...

Read More

Novter无文件攻击分析报告

1 病毒信息病毒名称:Trojan.Script.akg病毒类型:后门MD5: 08ac667c65d36d6542917655571e61c8SHA1: 5b24a3b32d9dba95b296a7a16cbcf50a7df2d196文件类型:EXE 32位文件大小:...

Read More

2019第三季度APT分析报告

卡巴斯基一直在研究高级持久性威胁(APT)活动并发布研究报告,旨在帮助大家发现重大安全事件并进行防护,以下是在2019年第三季度观察到的apt活动(内容较长分为两个部分)。...

Read More

xHunt:针对科威特的网络攻击分析

在2019年5月至6月期间,发现有以前未知的工具被用于针对科威特的运输和航运组织。攻击活动中已知的第一目标是科威特一家运输和航运公司,在这家公司里,攻击者安装了一个名为Hiso...

Read More

应急响应系列之无文件攻击分析

一、概述1.1 概述前段时间遇到一起案例,主要是通过powershell进行挖矿的,使用该技术来进行挖矿的案例非常之多,但是个人感觉还是可以总结与分析一波,可以对这种技术进行详细分析...

Read More

使用 Ghidra 分析 phpStudy 后门

作       者:lu4nx@知道创宇404积极防御实验室发布时间:2019年10月21日 这次事件已过去数日,该响应的也都响应了,虽然网上有很多厂商及组织发表了分析文章,但记载分析过程的...

Read More

CVE-2019-14287(Linux sudo 漏洞)分析

作       者:lu4nx@知道创宇404积极防御实验室 发布时间:2019年10月21日 近日 ,sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:https://ww...

Read More

Linux恶意软件SkidMap分析

挖掘加密货币恶意软件仍然是一个普遍的威胁。网络罪犯也越来越多地探索新的平台和方法来进一步利用挖矿恶意软件——从移动设备、Unix和类Unix系统到服务器和云环境。攻击者...

Read More

Win32Angryel病毒分析报告

病毒信息病毒名称:Win32.Angryel.aWin32.Angryel.f病毒类型:感染型病毒 MD5: E71753F29D585B6E330087EC6FB6AA47 7AB4886F584AE487F795E360D2396CC9 SHA1: 42C7F9FC264...

Read More

Glupteba恶意软件变种分析

最近发现了恶意软件glupteba的网络攻击行为。它是一个旧的恶意软件,曾在名为“windigo”的行动中出现过,并通过漏洞传播给windows用户。2018年,一家安全公司报告说,glupteba已经...

Read More

APT28恶意软件Zebrocy新组件分析

虽然处于暑期,但sednit组织一直在为zebrocy恶意软件开发新的组件。sednit组织(又称apt28、Fancy Bear、Sofacy 、STRONTIUM)从2004年开始运营,近年来频频登上各大新闻头条。2019...

Read More

WS-Discovery反射攻击深度分析

 执行摘要            WS-Discovery(WSD)因可被用于DDoS反射攻击而逐渐引起人们的关注。本文对WSD进行了简单介绍,之后,分别从互联网暴露情况和蜜罐捕获的威胁两...

Read More

DNS隧道流量分析

DNS隧道 DNS协议又称域名系统是互联网的基础设施,只要上网就会用到,因而DNS协议是提供网络服务的重要协议,在黑客进入内网后会使用DNS、ICMP、HTTP等协议隧道隐藏通信流量。...

Read More

Stealth Falcon黑客组织无文件后门分析

Stealth Falcon黑客组织,自2012年以来一直活跃,其主要目标是中东的政治活动家和记者。citizen lab机构在2016年发表了一份针对某一网络攻击的分析报告。2019年1月,路透社发表了...

Read More

复盘网络战:乌克兰二次断电事件分析

乌克兰,位于欧洲东部,东接俄罗斯,西欧洲诸国相连。从地缘政治角度来看,这个“桥梁国家”,不断受到俄罗斯与欧洲之间的权力争夺。从历史来看,显而易见,在经过两次大规模“颜 色革命...

Read More

巴尔干半岛上的双重网络攻击分析

近期在巴尔干地区发现了正在进行网络攻击行动,攻击中使用了两个具有相似目的的工具:一个后门和一个木马我们分别命名为BalkanDoor和BalkanRAT。BalkanRAT使攻击者能够通过图形...

Read More

新注册域名恶意行为分析

概述 新注册的域名(NRD)受到攻击者者的青睐,可以用来发起恶意活动。学术和行业研究报告显示,统计数据表明,NRD是有风险的,可用于包括钓鱼、恶意软件和诈骗在内的恶意活动。...

Read More

公安重点人员管控系统大数据分析平台

智慧公安即整合社会资源,在安全的环境下利用现有的大数据技术为公安工作与城市服务提供治安管理、情报提炼、指挥调度、研判分析等具体服务,让每个执法民警都可以通过智能终端...

Read More

钓鱼邮件中的Remcos RAT变种分析

7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致Remcos RAT(被Trend Micro检测为BKDR_SOCMER.SM)这一恶意软件的执行。该攻击方式使用AutoIt对...

Read More

一例信息窃取木马分析报告

一、前言近日,中兴通讯高级邮件防御系统捕获一例病毒样本。通过分析发现,该样本会通过进程替换等方式释放,并在傀儡进程中运行AgentTesla木马以达到信息窃取的目的。以下是对该...

Read More

重点耗能企业能耗监测分析节能解决方案

2019年国家针对耗能较大的企业做了进一步的监督与管理,将建设节能环保安全性体系的智慧工厂!国内外智慧先进工业规模企业的成功实践证明,利用先进的能源管理系统来进行能源管...

Read More

Separ木马分析报告案例分析

一、前言 日前,中兴通讯部署的高级邮件防御系统捕获了一批可疑邮件,通过安全人员分析,发现是一轮Separ木马攻击,此木马的意图是窃取电脑中的密码等个人信息。系统监测显示此...

Read More

电子邮件安全问题分析(二)

火眼2019年第二季度进行了邮件安全调查,以下是调查中人们最关心的问题: 1、假冒攻击,BEC(商务邮件泄露)。 2、用户电子邮件帐户泄露,被盗账户用于还款。 3、来自可信第三...

Read More

电子邮件安全问题分析(一)

无论是全新的网络攻击还是抵御攻击的问题,电子邮件安全是一个永远是我们最先讨论的话题。因为每个人都在使用它,而且电子邮件潜在威胁巨大。本机构在2019年第二季度进行了...

Read More
关闭