大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
俄罗斯黑客利用HeadLace恶意软件和凭据收集攻击欧洲
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns target...
EDR的梦魇:Storm-0978使用新型内核注入技术Step Bear
概述2023年十月,奇安信威胁情报中心发布了《Operation HideBear:俄语威胁者将目标瞄准东亚和北美》[1]一文,我们在文中提到攻击者的目标有着经济和技术的双重目的,经济上瞄准投资机构和...
微软发出警告:有黑客正攻击未打补丁的 Outlook 系统
关键词安全漏洞微软宣布,与俄罗斯军事情报部门相关的黑客群体依然在积极地利用微软软件中的一个漏洞,该漏洞存在于所有 Windows 设备上的 Microsoft Outlook 软件的各个版本中。这个漏...
通过分析样本组合进行溯源
当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
PEbear 开源
懂的自然懂,转需:PE-bear 是一个多平台的 PE 文件逆向工具,其目标是为恶意软件分析工程师提供快速灵活的“第一视图”,稳定且能够快速处理格式错误的 PE 文件。https://github.c...
黑客与星座
以理性和逻辑为支撑的计算机科学,我认为一定会排斥星座这种感性的、没有道理可讲的谬论——甚至连伪科学都算不上。但如果交叉一下会这么样呢?这篇好玩的文章把黑客组织和星座交叉在一起,这种想象力不多见。htt...
APT28 攻击时间线
APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及ST...
使用网址计划窃取Bear Notes
译文声明 本文是翻译文章,文章原作者Wojciech Reguła 文章来源:https://wojciechregula.blog 原文地址:https://wojciechregula.blog/...
2