导 读据观察,与朝鲜有关的APT组织Kimsuky(又名 Black Banshee、Emerald Sleet 或 Springtail)改变了策略,利用编译的 HTML 帮助 (CHM) 文件作为...
CHM电子书上线CS——钓鱼
一、免责声明: 本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号望雪阁及作者...
【恶意文件】利用日本排放核污水事件钓鱼朝鲜语使用人员
恶意文件名称:Fukushima.rar威胁类型:RAT简单描述:该样本经用户解压并运行chm文件后,即开始与攻击者控制的C2运行。攻击者通过为chm文件赋予特殊的名称,诱使受害者点击运行。恶意文件描...
黑客发起钓鱼攻击可远控电脑,针对金融行业
近期,火绒威胁情报系统监测到有黑客团伙针对金融行业进行钓鱼攻击。用户点击钓鱼文件后,其会下载多个文件进行互相关联,随后黑客可以远程控制受害者电脑。不仅如此,该病毒还使用包括 "白加黑","加壳","代...
目标财务!国内黑产团伙开始投递CHM诱饵
概述近期奇安信威胁情报中心捕获到针对财务人员的钓鱼样本,样本格式为CHM。该样本在双击运行之后首先释放并加载dotnet模块,dotnet模块将根据系统架构的不同加载不同的shellcode,shel...
速报!境外APT团伙连续两年在攻防演练活动中浑水摸鱼
概述奇安信威胁情报中心在最近的威胁狩猎中捕获到了一封极其抽象的钓鱼邮件,邮件标题为《奇安信HVV2023安全风险通告》,发件人伪造奇安信m-team运营团队向我们的重点客户投递钓鱼邮件,邮件内容为海莲...
换汤不换药:蔓灵花APT组织针对军工行业新近攻击活动分析
概述蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对东亚,南亚等地区进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。近日,奇安信威胁情报中心在日常威...
威胁情报信息分享|ScarCruft黑客利用Ably服务进行隐蔽窃听攻击
被称为ScarCruft的朝鲜威胁行为者被观察到使用一种具有先前未记录的窃听功能的信息窃取恶意软件,以及使用Golang开发的利用Ably实时消息服务的后门。"AhnLab安全应急响应中心(ASEC)...
APT-C-55(Kimsuky)组织假借“生日祝福”为诱饵分发Quasar RAT的攻击活动分析
APT-C-55 KimsukyAPT-C-55(Kimsuky)组织又名(Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra ...
威胁情报信息分享|朝鲜APT组织Kimsuky再次发起攻击
被称为Kimsuky的朝鲜APT组织已经被观察到使用一款名为RandomQuery的定制恶意软件,作为侦查和信息外泄操作的一部分。SentinelOne的研究人员Aleksandar Milenkos...
加密货币业务相关的恶意攻击趋势
自 2019 年 6 月以来,JPCERT/CC 持续观察到被认为与DangerousPassword 攻击活动(也称为 CryptoMimic 或 SnatchCrypto)有关的加密货币交易所的攻...
ScarCruft APT37不断完善组织中使用的武器库
ScarCruft,也称为 APT37、Reaper、RedEyes 和 Ricochet Chollima,已被发现使用武器化的 Microsoft 编译 HTML 帮助 (CHM) 文件将恶意软件...
4