南亚APT Bitter 4月攻击样本捕获及分析
背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...
Read More背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...
Read More中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信...
Read MoreHW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~背景概述近日NDR团队捕获多起南亚APT组织SideWinder攻击事件。下图为攻击样本下载的...
Read More近日,微软发布了名为《Security Signals》的研究报告。报告显示,过去两年中,83%的组织至少遭受了一次固件攻击,而只有29%的组织分配了预算来保护固件。调查中大部分公司都表示,他们...
Read More作者简介:黄乐,北京掌数信息技术有限公司联合创始人,清流派企业安全沙龙创始人,公众号“企业安全工作实录”主理人,《企业信息安全建设之道》作者,曾任央视网网络安全部副总监。对...
Read More前言前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这...
Read More前段时间一直占据网络安全头条的SolarWinds供应链攻击事件,波及范围极广,影响了大量科技企业,黑客还获取了微软Azure等产品的部分源代码。有报道称,甚至连美国宇航局(NASA)和联邦...
Read More近日,Google TAG安全部门披露了一起利用推特等社交媒体针对不同公司和组织从事漏洞研究和开发的安全研究人员的社会工程学攻击事件,经绿盟科技伏影实验室分析,确认此次事件为La...
Read More概述Konni APT 组织是朝鲜半岛地区最具代表性的 APT 组织之一,自 2014 年以来一直持续活动,据悉其背后由朝鲜政府提供支持,该组织经常使用鱼叉式网络钓鱼的攻击手法,经常使用与...
Read More简介TCP报文标志位包括:URGACKPSHRSTSYNFIN攻击者通过发送非法TCP flag组合的报文对主机造成危害。检测异常检查TCP报文的各个标志位URG、ACK、PSH、RST、SYN、FIN,如果标志位...
Read MoreAPT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read More在绿盟科技威胁响应中心联合绿盟科技格物实验室发布《2020互联网安全事件观察报告》中指出,2020年安全事件主要有如下几类:漏洞类、勒索软件、信息泄露、 工控攻击事件及恶意...
Read More概述:疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。近期恒安嘉新暗影安全实验室通过APP全景态势与案件情报溯源挖掘系统,发现KBuster...
Read More随着COVID-19影响持续升级,攻击者正在试图通过任何手段加速疫苗研发。有证据表明,Lazarus正在通过攻击与COVID-19研究有关的实体来获取此类情报。他们在9月底攻击了一家制药公...
Read More2020年度安全人员跟踪900多个高级威胁活动,可在季度报告中找到详细信息。本文将集中讨论过去12个月中APT攻击的特点。Windows之外Windows仍然是APT的主要关注点,但今年也观察...
Read More攻击原理DNS request flood攻击既可以针对DNS缓存服务器,又可以针对DNS授权服务器。针对缓存服务器攻击攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,会导致...
Read More攻击原理ack flood攻击是TCP连接建立之后,所有传输的TCP报文都是带有ACK标志位的数据包。接收端在收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组...
Read More攻击原理connection flood攻击是非常有效的利用小流量冲击大带宽的攻击手段,这种攻击方式曾经风靡一时。攻击的原理是利用真实IP向服务器发起大量的连接,并且建立连接之后很长...
Read More背景12月13日,美国顶级安全公司FireEye(中文名:火眼)发布报告称,其发现一起全球性入侵活动,命名该组织为UNC2452。该APT组织通过入侵SolarWinds公司,在SolarWinds Orion商业软件更...
Read More概述Gamaredon APT组织是疑似具有东欧背景的APT团伙,该组织攻击活动最早可追溯到2013年,其主要针对乌克兰政府机构官员,反对党成员和新闻工作者,进行以窃取情报为目的网络攻击活...
Read More导语:日前,360安全大脑全网独家截杀WannaRen 幕后元凶“匿影”僵尸网络的新一轮攻击活动,以全维度主动预警式安全防御,起底“匿影”僵尸网络威胁,护航党政军企多端用户网络安全...
Read More0x01 Punycode钓鱼攻击1.1什么是网络钓鱼?网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮...
Read More一、前言你加密的压缩包比你想象中的还不安全!哪怕对于信息安全人员来说,很多时候给压缩包加上一个密码就以为的是万事大吉了。但事实是,很多情况下,你的加密压缩包,远远没有你想...
Read More概述:KONNI是一类远控木马病毒,很早之前就由思科Talos团队披露过。在2014年的时候就开始活跃起来了。针对的主要攻击对象有俄罗斯、韩国等地区。在PaloAlto团队的研究中发现此...
Read More当我们听说网络安全事件时,大部分情况下攻击者已经控制了局面——也许他们已经入侵了一家公司并泄露了数据,或者放入了勒索软件或其他类型的恶意软件。相比之下,我们通常不会听...
Read More1.摘要近期,威胁情报中心监测到伪装文档的攻击样本,伪装内容与“检察院裁决书”、“台资交账”等,核心远控程序使用了开源AsyncRAT远控,通过分析样本后发现,回连域名解析IP为中国...
Read MoreWindows可以运行大多数APT攻击工具,与此同时,人们普遍认为Linux系统较为安全,不易受到恶意代码攻击。多年来,Linux未遇到大量病毒、蠕虫和木马,但Linux中仍存在恶意软件,包括PHP后...
Read More实验链接本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。链接:https://sou...
Read More在上节《内网横向移动:获取域内单机密码与Hash》中,我们讲了如何在内网渗透中抓取主机的的密码和哈希值。获取了Hash,我们可以对其进行破解,破解不出来的,我们就可以利用他们通过...
Read More