? 安全响应 - 万博体育app打开后黑屏_万博app苹果版下载不了_万博app如何用邮箱找回账号 | 下一代反病毒引擎创造者 万博体育app打开后黑屏_万博app苹果版下载不了_万博app如何用邮箱找回账号

安全响应

Mykings僵尸网络近期活动分析报告

安天CERT分析人员近期对Mykings僵尸网络C2服务器进行了持续监控,获得了大量受害主机信息,通过对受害主机信息的统计分析揭示了Mykings僵尸网络近期的规模变化和攻击特点。经验证,安天智甲可提供有效安全防护。

更多内容

Windows远程桌面服务远程代码执行漏洞(CVE-2019-1181、CVE-2019-1182)预警

2019年8月13日,微软官方发布的漏洞中包含两个的远程桌面服务(Remote Desktop Services)远程代码执行漏洞。

更多内容

实战化威胁猎杀,让威胁无处遁形——“美向俄电网植入恶意代码”等有关报道带来的启示

针对近期引发广泛关注的电力系统安全事件,安天提出威胁猎杀的整体运行方法,希望以此指导开展实战化的安全运行,提高我国关键信息基础设施安全防护水平。

更多内容

勒索软件Sodinokibi运营组织的关联分析

勒索软件Sodinokibi和GandCrab存在密切关联,安天智甲可实现有效防护。

更多内容

安天蜜网捕获“利用ElasticSearch Groovy漏洞进行门罗币(Dog)挖矿”事件分析

安天蜜网捕获到远程命令执行漏洞的攻击行为,并对此事件进行了详细分析并给出预防及修复建议。

更多内容

“方程式组织”攻击SWIFT服务提供商EastNets事件复盘分析报告

安天以态势感知视角复盘分析相关事件,提出建设动态防御体系的关键原则。 转发语:安天基于多年持续跟踪分析超高能力网空威胁行为体的分析成果,结合影子经纪人所泄露信息,以态势感知视角,完整复盘方程式组织攻击中东最大SWIFT服务商Eastnets的整个过程,并从威胁框架层面进行了映射解读。通过对这其高级威胁事件的分析梳理,进一步提出叠加演进能力导向的网络安全建设指引规划设计实践中的关键原则,以及建设可支撑实战化运行的战术型态势感知平台的重要意义。

更多内容

关于海莲花组织针对移动设备攻击的分析报告

"海莲花"(又名APT-TOCS、APT32、OceanLotus),被认为是来自中南半岛某国的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。

更多内容

近期中文钓鱼邮件攻击事件分析报告

安天发现攻击者通过邮件传播恶意附件可完成对目标主机的远程控制,提醒用户做好排查防范,谨防后续攻击。

更多内容

Windows远程代码执行漏洞(CVE-2019-0708)预警

安天给出Windows远程代码执行漏洞防护建议......

更多内容

FIN6组织的针对性勒索软件攻击事件分析

安天CERT针对LockerGoga与Ryuk勒索软件进行了多个维度上的关联分析,揭示了LockerGoga与Ryuk勒索软件之间的关联性与同源性,确定了两个勒索软件的运营者为同一组织。

更多内容

响尾蛇APT组织针对巴基斯坦的定向攻击事件分析

安天CERT近期发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件,该组织近两年比较活跃,擅长使用Nday漏洞、PowerShell、代码混淆技术以及利用开源武器代码。据安全厂商公开资料和地缘关系分析来看,该组织很可能来自南亚某国,目前未发现相关活动与白象等相关威胁行为体的关联,但不排除是同一攻击背景来源方向或新的攻击组织或分支小组。

更多内容

安天针对Cisco RV320、RV325未经授权的远程代码执行漏洞的分析及建议

安天针对RedTeam Pentesting GmbH[1]公司披露的两个Cisco路由器安全漏洞的原理及POC进行了验证,确认了该漏洞的影响范围,并给出了相应的防护建议。

更多内容

Windows 10 IoT Core远程命令执行漏洞验证及建议

近日,安天微电子与嵌入式安全研发部(安天微嵌)针对SafeBreach[1]公司披露的Windows IoT[2]操作系统的安全漏洞进行了详细分析和验证。攻击者利用该漏洞可实现对目标设备的完全控制,如远程命令执行、文件上传/下载等。对此,安天微嵌成立了分析小组,分析验证了SafeBreach公司在GitHub中公布的该漏洞的原理及POC,对该漏洞的影响范围进行了确认,并针对不同应用场景给出了相应的防护建议。

更多内容

海莲花组织针对中国APT攻击的最新样本分析

安天CERT对最新捕获的多例针对中国用户的恶意宏文档攻击样本进行分析,认为这些攻击活动是海莲花APT组织所为。

更多内容

国际黑产组织针对部分东亚国家金融从业者攻击活动的报告

安天CERT对近期通过钓鱼邮件传播FlawedAmmyy远控木马的攻击活动进行分析,认为攻击活动发起方可能为全球的黑产组织TA505。

更多内容

委内瑞拉大规模停电事件的初步分析与思考启示

安天研究院与广东省电力系统网络安全企业重点实验室对委内瑞拉大规模停电事件进行了联合分析研判。

更多内容

针对马拉维(Malawi)国民银行的网络攻击样本分析报告

近日,安天CERT(安全研究与应急处理中心)在梳理安全事件时发现几起针对马拉维国民银行(National Bank of Malawi)的钓鱼邮件攻击事件。针对具体的金融行业安全防护场景,钓鱼邮件攻击相较于高级网空行为体的威胁来说,是一种高危害但相对浅层次的威胁,力量单薄,属于较低水平的攻击,依托基础结构安全和纵深防御即能够有效地遏制和防御。

更多内容

收到“来自自己”的敲诈邮件,请不要恐慌

诈骗者通过构造邮件信头数据,让邮件用户收到一封“来自自己的邮件”,以此让用户相信自己的邮箱被入侵,来欺骗、恐吓受骗者主动向其指定比特币账户汇款,请大家提高警惕,不要汇款,以防上当。

更多内容

“绿斑”行动——持续多年的攻击

“绿斑”组织的攻击以互联网暴露目标和资产为攻击入口,采用社工邮件结合漏洞进行攻击,其活跃周期可能长达十年以上。

更多内容

安天发布针对工控恶意代码TRISIS的技术分析

TRISIS是一种攻击工业网络安全仪表系统(SIS)控制器的恶意代码,基于对施耐德的Tricon安全仪表系统处理过程及环境的具体细节深度了解,修改和部署新的PLC梯形图,以对目标产生符合攻击者预设的影响。与震网、乌克兰电网停电等攻击关键基础设施事件相比,这一事件具有多个值得关注的新特点。

更多内容

2017网络安全威胁的回顾与展望

建立有效的敌情想定必须对“敌情”进行全方位了解,本文以此为视角对2017年重大的网络安全威胁进行回顾和盘点,并提出以下思考和观点......

更多内容

警惕AgentTesla商业键盘记录器新型变种

近日,安天CERT(安全研究与应急处理中心)发现了Agent Tesla商业键盘记录器的新型变种。Agent Tesla原本只是个简单的键盘记录器,记录用户的每一次按键并回传至攻击者服务器。自2014年发展至今,Agent Tesla的开发者为其添加了更多的功能,使其从一个简单的键盘记录器变成了一个具有多种功能的商业键盘记录器。Agent Tesla会监控并收集受害者的键盘输入、剪贴板内容、屏幕截图信息以及受害主机上已安装的各种软件的凭据并采用HTTP POST的方式回传数据。当前,Agent Tesla已在互联网上贩卖,有被滥用的风险和趋势。

更多内容

“挖矿”恶意代码肆虐,安天智甲有效防护

随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的技术难度较低并且收益相对稳定,所以恶意“挖矿”会选择这种方式。“挖矿”的本质是计算符合条件的hash值并返回,采用的方式为爆破式计算,主要特征表现为消耗主机资源,浪费用户电量。

更多内容

勒索“达世币”的GANDCRAB勒索软件更新V2版本,安天智甲有效防护

2018年2月28日,安天发布了《GandCrab勒索软件着眼“达世币”,安天智甲有效防护》一文,随后国外安全公司与警方获取了GandCrab勒索软件的C&C服务器访问权,因此一些被加密的文件得以解密。

更多内容

安天智甲有效防御ATM恶意代码Prilex

安天在梳理网络安全事件时注意到针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披露用于针对拉丁美洲葡萄牙语系ATM的攻击活动。通过对Prilex分析发现,恶意代码使用Visual Basic 6.0(VB6)编写,代码中夹杂着“Ol?Jos?Boa tarde”等葡萄牙语,攻击者伪造并替换ATM应用程序屏幕,等待受害者输入密码,获取受害者密码信息后,将密码等数据回传到攻击者的远端服务器。

更多内容

安天针对CHM银行木马的检测分析及有效防护

安天在近期捕获的样本中发现了一种利用CHM传播的银行木马,该银行木马来源于一种垃圾邮件传播的附件中。当用户收到这种垃圾邮件并打开附件中的CHM文件时,恶意软件就会执行一个小的PowerShell命令,其下载并执行第二阶段的PowerShell脚本,当用户执行脚本时,会创建一个计划任务来运行恶意软件,从而获得持久性。

更多内容

GANDCRAB勒索软件着眼“达世币”,安天智甲有效防护

近日,一款勒索达世币(DASH)的勒索软件GandCrab被发现,其为首个勒索比特币以外的虚拟货币的勒索软件,安天安全研究与应急处理中心(安天CERT)迅速对其展开分析。

更多内容

警惕GlobeImposter勒索软件,安天智甲有效防护

GlobeImposter家族在2017年5月份被首次发现,目前发现的样本没有内网传播功能,一般使用包含混淆的JaveScript脚本的垃圾邮件进行传播,加密用户文件并勒索比特币。此次发现的样本为GlobeImposter家族的最新变种,其加密文件使用.CHAK扩展名,取消了勒索付款的比特币钱包地址及回传信息的“洋葱”网络地址,而是通过邮件来告知受害者付款方式,使其获利更加容易方便。

更多内容

揭秘物联网僵尸网络Gafgyt家族与NetCore 53413后门的背后故事

早在2014年,由国内电子厂商生产的一系列名为NetCore的路由器产品就已经被有关安全研究员披露有高权限的后门存在,该后门可能会影响全球大约300万台NetCore系列路由器等设备。此次53413/UDP后门被国外物联网僵尸网络Gafgyt家族再次利用,可见目前互联网上还存在大量有该后门的路由器设备,而这些设备很大可能被作为高危的潜在“肉鸡”。结合目前关联捕获的Gafgyt样本分析,发现其Tel/SSH扫描爆破的IP网段重点分布在越南(占比33.04%)、中国(占比26.08%)以及其他亚洲国家(占比17.82%),其地理位置与NetCore产品的主要销售对象重合度很大。通过安天捕风蜜网系统单日捕获的流量和云堤关联流量分析识别,全国有33230台“肉鸡”在线尝试与指定Gafgyt家族僵尸网络C2连接。

更多内容

2017全球僵尸网络DDOS攻击威胁态势报告

本年度报告主要以安天捕风蜜网和电信云堤流量监测数据为基础,针对2017年发生的僵尸网络DDoS(分布式拒绝服务)攻击事件进行汇总分析。报告给出了2017年全球范围内僵尸网络发起DDoS攻击的事件分布、地区分布情况以及攻击情报数据,并对黑客的攻击方法、攻击资源、僵尸网络家族进行了详细分析。 从整体的攻击情报数据来看,全球DDoS僵尸网络全年攻击态势呈“山”形,其主要爆发在第二季度的456三个月;在比特币交易价格处于暴涨期间,大部分DDoS僵尸网络被更换为挖矿僵尸网络,所以第四季度则处于相对低迷的阶段。

更多内容


?