安天CERT监测到通过GitHub传播窃密木马的攻击活动。攻击者在其发布项目的环境依赖文件中添加恶意URL,以获取其恶意篡改的流行开源模块,从而在受害者电脑中植入窃密木马。安天智甲可实现对该窃密木马的有效查杀。
MyDoom蠕虫运行后会不断发送恶意邮件,等待控制指令进行DDoS攻击、下发恶意文件和可移动介质传播等操作。MyDoom在无防护软件的主机中运行或在主机防护软件无法对抗其自我保护机制清除失败时,可使用ATool信誉孤立功能辅助网管快速定位可疑对象,提高处置效率。
安天CERT在本次攻击活动中捕获到两种.NET恶意程序。第一种恶意程序被用于针对财务人员进行投放,属于加载器,执行后释放两层恶意载荷并最终执行Gh0st远控木马;第二种恶意程序被用于针对小店商家客服进行投放,是使用某开源远控项目生成的受控端程序,经验证,安天智甲终端防御系统可实现对上述远控木马的有效查杀。
安天CERT持续对“游蛇”黑产团伙进行监测和追踪,发现黑产团伙运营模式、攻击手段、技术特点和常用的诈骗套路,总结出有效的防护建议并推送专项排查工具,以帮助用户了解、识别黑产团伙的惯用伎俩,免遭其远控木马的侵害,避免遭受黑产团伙诈骗而导致经济损失。
针对Curl爆出的两个高危漏洞(CVE-2023- 38545、 CVE-2023-38546),安天攻防实验室对其进行分析跟进,提供检测方法和加固方法,安天将持续对该漏洞进行利用监测,提取相关特征,进行研究和监测。
安天CERT监测到“游蛇”黑产团伙发起的新一轮利用微信传播恶意代码的攻击活动。通过分析溯源,发现了该团伙通过微信投放远控木马的运营模式。
在本轮攻击中,该团伙将恶意程序伪装成图片文件,利用电商平台、社交软件等途径发送给目标用户,诱导用户执行,并最终投递Gh0st远控木马变种实现远程控制,安天智甲可实现对该恶意软件的有效查杀。
攻击者事先将恶意文件隐藏于系统中,通过计划任务实现自启动,并利用EFI系统分区规避安全产品的检测,最终执行剪贴板劫持器以盗取加密货币。安天智甲可实现对恶意软件的有效查杀。
安天智甲终端检测与响应系统的邮件防护模块可精准识别本次活动的钓鱼邮件,安天智甲终端防御系统可实现对恶意下载器及远控木马等恶意软件的有效查杀。
在年报中,安天总结了高级持续性威胁(APT)、勒索攻击、挖矿木马、僵尸网络、攻防对抗、数据泄露、工业互联网安全风险、威胁泛化等方向的思考与观点。
在本次针对Darkhotel组织的样本关联和组织归属的分析中,通过建立可靠的基础标识能力与响应机制,分析Darkhotel组织演化的TTP进程以及相关情报,形成了检测引擎与威胁情报结合分析的典型案例。
针对近期引发广泛关注的电力系统安全事件,安天提出威胁猎杀的整体运行方法,希望以此指导开展实战化的安全运行,提高我国关键信息基础设施安全防护水平。
TRISIS是一种攻击工业网络安全仪表系统(SIS)控制器的恶意代码,基于对施耐德的Tricon安全仪表系统处理过程及环境的具体细节深度了解,修改和部署新的PLC梯形图,以对目标产生符合攻击者预设的影响。
随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的技术难度较低并且收益相对稳定,所以恶意......
安天在梳理网络安全事件时注意到针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披露用于针对拉丁美洲葡萄牙语系ATM的攻击活动。通过对Prilex分析发现,恶意代码使用Visual Basic 6.0(VB6)编写......
安天在近期捕获的样本中发现一例利用“自动”宏AutoClose来逃避沙箱检测的Office样本。攻击者诱使受害者点击垃圾邮件中的恶意链接,下载恶意文档。当用户打开Office文档文件并且启用宏时...
近日,安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种可以对抗安全软件且通过移动设备与IPC$传播的恶意代码家族在网络上比较活跃,该家族名为“Staser”。...
安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种利用远程控制软件TeamViewer进行恶意操作的恶意代码TeamSpy使用针对性的垃圾邮件进行攻击。TeamViewer是一种用于远程支持、远程管理、家庭办公在线协作和会议功能的软件...
安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种名为Fireball的恶意代码家族正在世界范围内活跃。研究人员称,该恶意代码已经感染数量高达2.5亿和20%的企业网络,感染机器成为僵尸网络的一部分...
安天追影团队在整理网络安全事件时,发现一个新型物联网恶意软件,命名为Persirai,恶意软件Persirai已影响了1000多种型号的网络摄像机,目前大约有12万的设备容易受到这种恶意软件的影响。Persirai可以通过利用最近公开的0Day漏洞入侵网络摄像头...
安天CERT(安全研究与应急处理中心)在梳理网络安全事件时,注意到njRAT远程控制家族样本在今年四月份比较活跃,njRAT是一类著名的远程控制恶意代码。使用.NET框架编写,目前存在多个变种,诸多变种...
安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,Neutrino Bot家族样本自新年之后开始活跃。经分析,攻击者冒充微软安全办公室人员,发送含有恶意文档链接的电子邮件...
安天追影小组在进行日常安全事件梳理时,关注到一个以Python脚本编写的远控类病毒家族Seaduke,样本使用PyInstaller打包程序将Python脚本转换为可执行文件,样本运行时通过接收远程命令来执行上传本地文件、下载和安装恶意程序、卸载和删除本身等恶意行为...
安天追影小组在进行日常安全事件梳理时,关注到一个窃密者家族August,其被黑客组织TA530利用社会工程学方法以电子邮件附带恶意文档进行传播,传播的目标主要为零售商户、大型B2C销售业务的管理人员...
安天从2015年2月起,陆续公布了两篇针对方程式攻击组织的分析报告,分析了其针对Windows平台的恶意代码组件构成、对硬盘的持久化能力和对加密算法的使用...