国庆期间,在为某医疗设备的客户测试卡巴斯基的APT监测设备KATA时,发现一条可疑的告警信息,相关信息通过卡巴斯基的威胁情报判定,图片中标红的部分,即TA-related host(威胁情报相关联主机...
美国安全局NSA入侵西北工业大学流程图梳理和分析
Part1 前言 在2022年爆出了中国的西北工业大学长期遭受美国国家安全局NSA的网络攻击,长期控制西工大内网获取了很多敏感数据及技术资料。本期ABC_123就仔细分析一下此次...
高级持续威胁的非常规攻击手段
APT(高级持续威胁)攻击过去被认为是大型企业和政府机构才需要担忧的威胁,但是近年来随着高级黑客技术工具和人工智能技术的“民主化”,针对中小型企业的APT攻击数量正快速增长。由...
【译安】APT介绍及部分防范手段
一、何为APT (what is APT?) ...
【网络安全】高级可持续威胁攻击(APT)资料(1)
APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进...
G.O.S.S.I.P 阅读推荐 2023-06-13 PROGRAPHER
今天要为大家推荐的论文是来自USENIX Security 2023的PROGRAPHER: An Anomaly Detection System based on Provenance Graph...
APT-C-63(沙鹰)组织攻击检测工具发布
APT-C-63(沙鹰)是360高级威胁研究院在2022年捕获的全新未知APT组织(2022年报已提及),该组织一直处于持续监测分析阶段,细节尚未公开披露。近日,卡巴斯基实验室披露了一起名为“Tria...
威胁情报信息分享|美韩两国对朝鲜发动的APT攻击发出联合警告
美国和韩国的安全机构对朝鲜在网络攻击中使用社会工程战术发出了联合警告。该文件于上周四由联邦调查局(FBI)、美国国务院、国家安全局(NSA)、大韩民国国家情报院(NIS)、国家警察厅(NPA)和外交部...
了解APT高级持续威胁
APT高级持续威胁的5个流程: 获得访问权:黑客通过利用网络、文件感染、垃圾邮件或应用程序漏洞等手段进入目标网络。 建立后门:黑客在目标网络中植入恶意软件,以便随时创建后门和隧道网络,在未被发现的系统...
内幕曝光!关于我是如何发现APT组织的攻击
一、背景 大家好,我是顺丰的安全研究员PX-04search,和K一样,我也是专注于公司内部的安全事件的响应,攻击手法的研究分析。作为一个安全研究员,我的...
APT攻击:模拟一次网络战过程
原文始发于微信公众号():APT攻击:模拟一次网络战过程
威胁情报信息分享|CommonMagic木马与CloudWizard关联
安全专家近期发现了一个使用PowerMagic和CommonMagic植入物的APT攻击活动。在调查过程中,他们发现了一组与CommonMagic和PowerMagic具有相似性的木马。进一步的分析确...
7