应急响应与分析

安天是中国网络安全应急响应体系中重要的企业节点,打造了“第一时间启动,同时应对多线威胁,三体系联动,四作业面协同”的应急体系,在高级持续性威胁(APT)的发现、监测和分析方面进行了大量工作。

僵尸网络ramnit家族分析

安天追影小组近日在梳理网络安全事件时,发现一个Ramnit僵尸网络家族,该木马运行于Windows平台,首次出现于2010年,经分析发现该病毒作者借鉴ZeuS源代码进行修改...

僵尸网络sathurbot分析报告

安天追影小组在整理网络安全事件时,发现一种针对WordPress安装程序的威胁,攻击者可通过僵尸网络对WordPress账户进行爆破,并利用已入侵的网站进行其他恶意代码的传播...

安天发布《Cerber勒索软件家族分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,勒索软件Cerber的变种不断地更新,该家族也变得更加活跃。该勒索软件目前已经将大版本号更新到6,令人惊讶的是,从第一个版本到现在的版本...

远程控制家族njRAT分析报告

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时,注意到njRAT远程控制家族样本在今年四月份比较活跃,njRAT是一类著名的远程控制恶意代码。使用.NET框架编写,目前存在多个变种,诸多变种...

安天发布《Necurs样本分析报告》

安天实验室安全研究与应急处理中心分析人员发现Necurs僵尸网络近期恢复了活跃。在僵尸网络程序出现可利用代理模式进行DDoS攻击特性的同时,又重新发送垃圾邮件影响股票市场。所以,分析人员对该家族样本做了分析,现对样本做简要介绍...

2016网络安全威胁的回顾与展望

在中国网络安全的发展中,2016年云集着众多的里程碑节点——习近平总书记在4.19网信工作会议上发表重要讲话:网络安全法正式通过,强调全面加强关键基础设施防御...

僵尸网络Nitol分析报告

经过安天追影DDoS僵尸网络监控小组发现,互联网的DDoS攻击有很大一部分攻击者所使用的僵尸网络是Windows系列的“肉鸡”群,而活跃在Windows环境下的DDoS家族尤其繁多,但是比较具有代表性的DDoS家族是病毒名为Trojan[DDoS]/Win32.Nitol的病毒家族...

Neutrino Bot家族样本分析报告

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,Neutrino Bot家族样本自新年之后开始活跃。经分析,攻击者冒充微软安全办公室人员,发送含有恶意文档链接的电子邮件...

僵尸网络mirai家族新态报告

安天追影小组一直以来都在持续跟进监控Mirai的动态,并且通过对Mirai的bot被控端样本进行整理分析发现Mirai又有了新的特性。虽然Mirai botnet还是依旧坚持走IoT路线,但是为了获取更多的IoT设备进行感染...

僵尸网络gafgyt家族报告

安天追影小组通过对Gafgyt 家族涉及IoT领域进行深入分析及自动化监控发现该家族与Mirai家族一样在IoT领域属于相对活跃的僵尸网络恶意程序,他们的特性也存在很多相似之处,不排除Mirai家族是在Gafgyt家族的基础上建立的可能性...

使用python语言编写的远控家族seaduke介绍

安天追影小组在进行日常安全事件梳理时,关注到一个以Python脚本编写的远控类病毒家族Seaduke,样本使用PyInstaller打包程序将Python脚本转换为可执行文件,样本运行时通过接收远程命令来执行上传本地文件、下载和安装恶意程序、卸载和删除本身等恶意行为...

安天图解方程式组织积木式主机作业

安天在此前发布的报告版本的基础上,增加了一个方程式组织主机作业的模块积木图。这个积木图初步展示了一个将主机情报作业按照“原子化”拆分的模块组合的拼装,在本版本中安天CERT也细化了对部分模块的分析,尽管目前的分析只覆盖这些模块的一少部分...

安天发布方程式组织DRUG攻击平台初步解析

对于“方程式组织”,在过去的两年中,安天已经连续发布了三篇分析报告:在《修改硬盘固件的木马——探索方程式(EQUATION)组织的攻击组件》 中,安天对多个模块进行了分析,并对其写入硬盘固件的机理进行了分析验证;在《方程式(EQUATION)部分组件中的加密技巧分析》...

僵尸网络dofloo家族分析

经过安天追影小组长时间对Trojan[DDoS]/Linux.Dofloo家族的详细分析与监控获知,Dofloo家族控制节点主要分布于美国,而攻击目标主要为中国和美国,还监控到Dofloo家族也还参与了2016年10月美国的Dyn攻击...

窃密者家族august分析介绍

安天追影小组在进行日常安全事件梳理时,关注到一个窃密者家族August,其被黑客组织TA530利用社会工程学方法以电子邮件附带恶意文档进行传播,传播的目标主要为零售商户、大型B2C销售业务的管理人员...

telebot分析报告

安天追影团队在整理网络安全事件时,注意到一组恶意软件工具集,主要针对乌克兰金融部门,其目的是进行网络破坏。该恶意软件工具集被称作TeleBots,其背后的团队使用的工具集与一年前攻击乌克兰电网...

窃取pos系统数据的恶意软件flokibot介绍

安天追影小组在进行日常安全事件梳理时,关注到一个基于Zeus木马家族相同代码库的新型银行恶意软件变种FlokiBot家族,其最近已经在各种黑客市场上销售, FlokiBot不仅是简单的复制了Zeus家族中存在的功能特征...

安天追影小组分析Mirai变种新传播方式

安天联合电信云堤发布针对Mirai新变种威胁分析报告,利用捕风蜜罐捕获到Mirai新变种,该变种采用最近公布的7547端口漏洞,并对公布漏洞的payload进行了修改使之可以下载执行Mirai...

crane样本分析报告

安天追影小组在整理网络安全事件时,针对Windows平台下名为Crane的木马进行了简要分析。该木马的攻击目标包括:两家专门从事起重机和辅助设备的大公司,当发现恶意软件时,恶意软件已经进行了一段时间的从受感染的系统中窃取机密信息的活动...