南亚某国APT组织伪装成“慧眼行动”官方机构向我国科研机构发送鱼叉邮件,攻击者刻意模仿我国相关机构定期的科研项目征集活动,通过伪装成官方申报客户端的木马程序下发多层载荷,最终在目标机器植入后门程序实现控制。安天CERT初步研判此次攻击来自南亚某国,但目前尚无充分信息确定关联到已经命名的威胁行为体,也不能完全判定其是一个新的攻击组织,按照安天对威胁行为体的命名规则,临时使用“X象”作为其命名。
在年报中,安天总结了高级持续性威胁(APT)、勒索攻击、挖矿木马、僵尸网络、攻防对抗、数据泄露、工业互联网安全风险、威胁泛化等方向的思考与观点。
安天CERT经过长时间的观测跟踪,发现该组织近期十分活跃,频繁基于邮件发起发起网页钓鱼和木马投递攻击活动。根据安天的“攻击组织中文命名规范”,结合其网络攻击活动和地缘政治特点,正式将该组织命名为“苦象”。
安天汇总分析相关组织多个批次的投放样本,根据攻击者擅长依托少量资源伪装变换的特点,我们将这组系列攻击活动命名为“折纸”行动(Operation PaperFolding)。
安天以态势感知视角复盘分析相关事件,提出建设动态防御体系的关键原则。 转发语:安天基于多年持续跟踪分析超高能力网空威胁行为体的分析成果,结合影子经纪人所泄露信息,以态势感知视角,完整复盘方程式组织攻击中东最大SWIFT服务商Eastnets的整个过程,并从威胁框架层面进行了映射解读。通过对这其高级威胁事件的分析梳理,进一步提出叠加演进能力导向的网络安全建设指引规划设计实践中的关键原则,以及建设可支撑实战化运行的战术型态势感知平台的重要意义。
"海莲花"(又名APT-TOCS、APT32、OceanLotus),被认为是来自中南半岛某国的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。
安天CERT近期发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件,该组织近两年比较活跃,擅长使用Nday漏洞、PowerShell、代码混淆技术以及利用开源武器代码。据安全厂商公开资料和地缘关系分析来看,该组织很可能来自南亚某国,目前未发现相关活动与白象等相关威胁行为体的关联,但不排除是同一攻击背景来源方向或新的攻击组织或分支小组。
在过去五年间,中国所遭遇到的“越过世界屋脊”的网络攻击从未停止过。在这些此起彼伏的攻击行动中,安天此前称之为“白象”(White Elephant)的组织最为活跃,从2012年到2013年,安天陆续捕获了该攻击组织的多次载荷投放...
在过去五年间,中国所遭遇到的“越过世界屋脊”的网络攻击从未停止过。在这些此起彼伏的攻击行动中,安天此前称之为“白象”(White Elephant)的组织最为活跃,从2012年到2013年,安天陆续捕获了该攻击组织的多次载荷投放...
在过去的四年中,安天的工程师们关注到了中国的机构和用户反复遭遇来自“西南方向”的网络入侵尝试。这些攻击虽进行了一些掩盖和伪装,我们依然可以将其推理回原点...
2013年9月23-25日,2013中国互联网安全大会(ISC)在北京举行,来自全球近百位顶级信息安全专家将云集大会,聚焦新时代的安全变革。伴随着虚拟化、大数据、云应用、byod及可穿戴智能设备的广泛应用,互联网信息安全正面临着新的挑战...