大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
深度研究APT组织Strom0978的高级注入技术StepBear
简介在2024-04-23的时候,qax的威胁情报团队披露了一个史无前例的攻击手法:《EDR的梦魇:Storm-0978使用新型内核注入技术“Step Bear”》https://ti.qianxin...
俄罗斯黑客利用被盗企业邮箱进行网络钓鱼,隐藏攻击企图
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
俄罗斯APT Cozy Bear利用Google Drive传播恶意软件,外交机构成主要目标
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
俄罗斯APT28 企图干预欧盟选举,微软发出警告
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
俄罗斯APT Fancy Bear利用新的攻击技巧:PowerPoint 文件中的鼠标移动
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
谷歌警告1.4万Gmail用户:俄罗斯APT可能试图窃取您的密码
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
俄罗斯黑客利用HeadLace恶意软件和凭据收集攻击欧洲
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns target...
EDR的梦魇:Storm-0978使用新型内核注入技术Step Bear
概述2023年十月,奇安信威胁情报中心发布了《Operation HideBear:俄语威胁者将目标瞄准东亚和北美》[1]一文,我们在文中提到攻击者的目标有着经济和技术的双重目的,经济上瞄准投资机构和...
微软发出警告:有黑客正攻击未打补丁的 Outlook 系统
关键词安全漏洞微软宣布,与俄罗斯军事情报部门相关的黑客群体依然在积极地利用微软软件中的一个漏洞,该漏洞存在于所有 Windows 设备上的 Microsoft Outlook 软件的各个版本中。这个漏...
通过分析样本组合进行溯源
当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
PEbear 开源
懂的自然懂,转需:PE-bear 是一个多平台的 PE 文件逆向工具,其目标是为恶意软件分析工程师提供快速灵活的“第一视图”,稳定且能够快速处理格式错误的 PE 文件。https://github.c...
3