大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
ATT&CK - 系统关机/重启
系统关机/重启 攻击者可以关闭/重启系统,以中断对这些系统的访问或帮助破坏这些系统。操作系统可能包含用于启动计算机关闭/重新引导的命令。在某些情况下,这些命令还可用于启动远程计算机的关闭/重新启动。关...
网络战升级:朝鲜黑客利用美国军方文件瞄准韩国政府官员
一场正在进行的网络攻击活动将目光投向了韩国人,利用美国军方主题的文件诱饵诱骗他们在受损系统上运行恶意软件。网络安全公司Securix正在以STARK#MULE...
黑客攻击揭秘:探究APT37如何借助LNK文件大肆传播RokRAT
转载来源:http://www.myzaker.com/article/6459c5c6b15ec03db53bcd88翻译原文:https://research.checkpoint.com/202...
朝韩网络攻击一角:APT37改用LNK文件大肆传播RokRAT
本文是Check Point根据其2022年7月首次发现的一个RokRAT样本来做的深入分析。早在 2022 年 7 月,APT37(Inky Squid、RedEyes、Reaper或ScarCru...
ScarCruft APT37不断完善组织中使用的武器库
ScarCruft,也称为 APT37、Reaper、RedEyes 和 Ricochet Chollima,已被发现使用武器化的 Microsoft 编译 HTML 帮助 (CHM) 文件将恶意软件...
无意泄露:APT37 攻击向量一瞥
点击蓝字,关注我们概括在 Zscaler ThreatLabz,我们一直在密切监视 APT37(也称为 ScarCruft 或 Temp.Reaper)的工具、技术和程序 (TTP)——一个总部位于朝...
APT37利用IE 0 day漏洞攻击韩国用户
谷歌研究人员发现朝鲜黑客组织APT 37利用IE 0 day漏洞攻击韩国用户。今年10月,谷歌TAG研究人员在IE 浏览器Jscript 引擎中发现一个0 day漏洞,漏洞CVE编号CVE-2022-...
Lazarus及其相关组织的财务足迹
NO.1 【摘要】近日,美国网络安全研究机构 cnas(新美国安全中心),披露了Lazarus及其相关组织的财务足迹。报告指出,由于网络攻击活动的风险和成本相对较低,而潜在收益却很高,相关组织通过精心...
【安全头条】快速网络攻击中部署的量子勒索软件
第269期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎...
2