研究报告


➢  Darkhotel组织渗透隔离网络的Ramsay组件分析

在本次针对Darkhotel组织的样本关联和组织归属的分析中,通过建立可靠的基础标识能力与响应机制,分析Darkhotel组织演化的TTP进程以及相关情报,形成了检测引擎与威胁情报结合分析的典型案例。更多

➢  精准投放Tsunami僵尸网络和“魔铲”挖矿木马的行动分析

安天CERT针对该事件进行分析,安天智甲终端防御系统(Linux版本),可实现对该起事件样本的查杀与有效防护。更多

➢  勒索软件ProLock藏身图片,安天智甲有效防护

本文针对通过ShellCode执行的ProLock勒索软件进行分析,安天CERT针对用户和企业提供相关防护建议。更多

➢  CODESYS V3未经身份验证的远程堆溢出漏洞分析与复现

安天CERT希望通过验证结果,提醒使用CODESYS软件的相关工业企业重视该漏洞,采取必要防护措施,避免因该漏洞被攻击者利用影响企业生产。更多

➢  针对WannaRen勒索软件的梳理与分析

本文针对WannaRen勒索软件威胁事件进行梳理与分析,安天CERT建议用户加强防范。更多

➢  传播CoronaVirus勒索软件和KPOT窃密木马事件的分析

安天CERT建议用户加强防范,感染勒索软件的用户及时修改凭证信息,避免造成网络财产被盗或隐私信息外泄等后果。更多

➢  多起攻击工业企业的勒索软件Ryuk分析及防御建议

安天工控安全组联合安天CERT针对Ryuk勒索软件进行深度分析。通过对Ryuk勒索软分析结果,希望引起工业企业对网络信息安全的重视。同时结合工业企业典型网络结构情况,建议工业企业应加强工业信息安全建设,强化端点安全防御,建立综合的防御体系。更多

➢  安天剖析微软SMBv3高风险漏洞并发布免疫工具

安天针对此漏洞发布免疫工具,并给出修复及缓解建议。更多

➢  安天对“超高能力网空威胁行为体”系列分析回顾

对已公开发布的分析成果,按照发布时间顺序形成了索引摘要,便于网络安全工作者集中参考阅读。更多

➢  疫情防控期的几类网络安全威胁分析与防范建议

利用公共卫生事件等社会热点进行攻击是社会工程学攻击的惯常方式,新冠肺炎疫情发生后,安天启动了重大社会事件网络安全应急值守制度,400-840-9234,安天应急响应团队24小时值守。更多

➢  安天智甲让0601欺骗漏洞攻击弄巧成拙

安天智甲依托引擎、主防、加固等综合能力,助力用户有效应对端点威胁。更多

➢  Windows7停服,安天守护

安天智甲依托完善的防御层次和在Windows XP停服后积累的响应经验,助力用户从容应对停服后的安全考验。更多

➢  安天引擎精准检测Windows CryptoAPI漏洞构造的免杀样本

基于相关漏洞构造样本免杀对安天引擎无效。更多

➢  “折纸”行动:长年针对南亚多国军政机构的网络攻击

安天汇总分析相关组织多个批次的投放样本,根据攻击者擅长依托少量资源伪装变换的特点,我们将这组系列攻击活动命名为“折纸”行动(Operation PaperFolding)。更多

➢  Phobos勒索软件变种分析报告

Phobos勒索软件家族新变种的特征与行为分析,文末包含IEP防护视频演示链接。更多

➢   震网事件的九年再复盘与思考

安天CERT对震网事件重新复盘,绘制整体运行框架、进行威胁框架下的映射解读、公布USB摆渡机理、分析扩散式传播原因、基于Tilded框架与Flamer框架的关联梳理震网、毒曲、火焰、高斯、Fanny、Flowershop的同源关系,分析震网样本数量众多的原因。思考检测引擎与威胁情报面临的挑战。更多