总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go...
仿冒域名与新型攻击链:Patchwork组织针对中国的网络攻势研究
1事件概述近年来,高级持续性威胁(APT)组织针对特定地区和行业的攻击活动日益频繁,其中Patchwork组织(又称Dropping Elephant、APT-C-09)因其长期针对中国、巴基斯坦、孟...
高级LNK快捷方式,持久化控制
字数 1029,阅读大约需 6 分钟 看下这篇文章<a "https:="" href="https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&am...
LNK钓鱼攻击不只是简单的左移右移(文末代码)
远程执行最近看到的两个lnk样本参数,没什么特别的第一个基于powershell的下载执行C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -C...
哥们都被打穿了,你居然还在刷抖音擦边
LNK 钓鱼方法是许多网络钓鱼活动中一种经久不衰的手段,攻击者通过滥用 LNK 文件的独特属性来欺骗用户并规避检测和预防对策,使其成为危害系统和网络的有力工具。很多APT组织也是用LNK文件作为投递的...
在APT32的分析报告里学习与吸收
昨天关注的安全类公众号收到了最新一条推送,内容是知道创宇404高级威胁情报团队发现海莲花(APT32)组织的最新攻击样本,在此期间对该样本进行了分析与举证输出了一篇文章威胁情报 | 海莲花组织以社保话...
利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署
黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Win...
UTG-Q-010:针对AI和游戏行业的定向攻击活动
概述奇安信威胁情报中心在日常运营过程中发现客户收到了定向的中文钓鱼邮件,正文中逻辑清晰,使用互联网大厂的游戏招聘、AI技术等内容诱导目标公司的HR打开包含恶意lnk的加密附件,从而在内网中立足并寻求进...
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的技术报告和安全技术,了解它们的前沿技术,学习它们威胁溯源和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助LLM进行校验和润色,最...
APT-C-28(ScarCruft)组织利用恶意LNK文件投递RokRat攻击的活动分析
APT-C-28ScarCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
威胁情报信息分享|朝鲜黑客利用研究诱饵传播RokRAT后门
2023年12月,一场新的攻击活动出现,其目标是媒体机构和朝鲜事务的高知名度专家,这一行动是由一个被称为ScarCruft的APT组织策划的。“ScarCruft一直在尝试新的感染链路,包括使用技术威...
SideCopy组织针对印度政府部门的攻击活动分析
SideCopySideCopy组织自2020年被披露以来长期处于活跃之中,并主要针对印度国防、外交等部门持续发动网络攻击。近期,360高级威胁研究院发现了该组织针对印度政府部门的最新攻击行动,攻击者...