APT

【高级持续威胁(APT)】Kimsuky组织利用Dropbox云端实施行动分析

概述Kimsuky疑似是位于朝鲜半岛地区的威胁组织,国外研究人员发现了该组织针对韩国军事智库的大规模网络间谍活动,并引用恶意代码中词语“Kimsuky”对其命名。K...

软件安装包伪装下的Kimsuky(APT-Q-2)窃密行动

团伙背景Kimsuky,别名Mystery Baby、Baby Coin、Smoke Screen、Black Banshe等,奇安信内部跟踪编号为APT-Q-2。该APT组织于2013年公开披露,攻击活动最早可...

Russian threat group COLDRIVER expands its targeting of Western officials to include the use of malware

Over the years, TAG has analyzed a range of persistent threats including COLDRIVER (also known as UNC4057, Star Blizzard and Callisto), a Russian t...

ScarCruft | Attackers Gather Strategic Intelligence and Target Cybersecurity Professionals

Executive Summary 摘要 SentinelLabs observed a campaign by ScarCruft, a suspected North Korean APT group, targeting media organizations and high...

APT组织海莲花伪造APT29、WellMess等俄方向组织关联资产

前言回顾一个23年 比较缺德 比较有意思的事情,'海莲花'组织在布控的IOT设备上,除了放置自己的远控武器外,还嵌入了外连地址为“APT29”组织关联资...

Cutting Edge: Suspected APT Targets Ivanti Connect Secure VPN in New Zero-Day Exploitation

Note: This is a developing campaign under active analysis by Mandiant and Ivanti. We will continue to add more indicators, detections, and informat...

海莲花双头龙分析报告

概述   “海莲花”,又名APT32和OceanLotus,是疑似越南背景的黑客组织。该组织至少自2012年开始活跃,长期针对中国能源行业、海事机构、边防机构、...

印度APT组织蔓灵花针对我国军工行业发起钓鱼攻击——每周威胁情报动态第161期(01.12-01.18)

APT攻击印度APT组织蔓灵花针对我国军工行业发起钓鱼攻击APT组织UAC-0050向乌克兰安全部门分发询问主题的钓鱼邮件APT组织Mint Sandstorm冒充著名记者进行巧妙...

APT组织“蔓灵花”近期活动分析–“ORPCBackdoor”武器逆向分析

前言上接前文,“APT组织“蔓灵花”近期活动分析--恶意邮件附件”介绍了恶意附件执行的常见手法,包括:恶意“.chm”文件投放恶意'DDE'隐藏域代码执行“.ppt”文件Pow...

【恶意文件】Search-MS URI协议滥用的钓鱼攻击

恶意文件名称:Search-MS URI协议滥用的钓鱼攻击威胁类型:钓鱼、后门简单描述:APT组织奇幻熊(APT28)通过嵌入恶意链接的电子邮件对乌克兰政府机构及其盟友...
1 2 3 4 5 6 48