作者:知道创宇404高级威胁情报团队时间:2023年11月30日1. 概述参考资料2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为...
ATT&CK框架更新跟踪-LNK Icon Smuggling技术
在最新版的ATT&CK框架中,观察到windows上一个新增的技术点——LNK Icon Smuggling(LNK 图标走私)。0x01 LNK Icon Smuggling简介根据官方的解...
【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动
背景ScarCruft,又名Group123、InkySquid、Operation Daybreak、Operation Erebus、Reaper Group、Red Eyes、APT37、Ven...
红雨滴云沙箱:揪出隐藏的内鬼“DLL白利用”
概述 奇安信威胁情报中心基于红雨滴云沙箱部署的攻击狩猎流程正自动化地不停捕获可疑样本。在接下来的时间,红雨滴云沙箱将不时公开我们捕获并关联到的相关的样本(文末提供部分IOC)。这些样本都会被投入红雨滴...
2023攻防应知应会|警惕!search-ms新型网络钓鱼攻击
背景社工钓鱼是攻防演练中应用最广泛的边界突破手段之一。随着安全产品检测能力的日益提高,传统的载荷投递方式受到限制,新型攻击手段尤其值得警惕。近期我们关注到滥用search-ms协议的新型网络钓鱼攻击手...
APT-C-28(ScarCruft)组织针对能源方向投放Rokrat后门活动分析
APT-C-28 ScarCruftAPT-C-28(ScarCruft)组织又名APT37(Reaper)、Group123,是一个来自于东北亚地区的境外APT组织,其相关攻击活动最早可...
云中谍影:Group123组织近期攻击活动分析
团伙背景Group123,也称ScarCruft,奇安信内部追踪编号为APT-Q-3,在2016年6月由卡巴斯基最先进行披露,被认为是来自朝鲜的攻击组织,最早活跃于2012年,该组织被认为与2016年...
【高级威胁追踪(APT)】对开源项目情有独钟的Patchwork组织
概述近期,深信服深瞻情报实验室监测到Patchwork组织的最新攻击动态。Patchwork组织, 又称摩诃草、白象、APT-Q-36、APT-C-09,是一个来自于南亚地区的境外APT组织...
白象组织使用BADNEWS和Remcos商业木马的最新攻击活动
点击上方"蓝字"关注我们吧!01概述白象/WhiteElephant是具有印度背景的APT组织,其攻击活动最早可追溯到2009年11月,安天将该组织中文命名为白象。2016年安天发布了《白象的舞步——...
APT37针对韩国外交部下发RokRAT的窃密活动分析
点击蓝字关注我们一事件背景 APT37组织又名Group123、InkySquid、Operation Daybreak、Operation Erebus、Re...
【高级威胁追踪(APT)】Patchwork组织更新技术卷土重来,针对境内教育科研单位再次发起攻击行动
概述 近期,深信服深瞻情报实验室联合深信服安服应急响应中心监测到APT组织对国内高校和科研单位的最新攻击动态,并结合深信服创新研究院混动图AI模型分析,将该样本归因为Patchwork组织发起的攻击。...
Sidecopy组织使用新木马对印度展开攻击
一、团伙背景2020年9月,Quick Heal披露了一起针对印度国防军和武装部队陆军人员的窃密行动并将其命名为Operation Sidecopy。此次行动始于2019年初,由于攻击者主要以复制Si...
4