APT-C-28ScarCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
ATT&CK - 污染共享内容
污染共享内容 存储在网络驱动器或其他共享位置上的内容可能被污染,通过添加恶意程序、脚本或漏洞利用代码到其他有效文件中。 一旦用户打开受污染的共享内容,就会执行恶意部分内容,从而在远程系统上运行攻击者的...
TA547使用人工智能生成恶意脚本针对德国目标
导 读据观察,黑客团伙 TA547 与已知的窃取者 Rhadamanthys 一起针对德国组织。根据 Proofpoint 最近的一份报告(https://www.proofpoint.com/uk/...
鱼叉攻击|使用Lnk文件的另类钓鱼方式
Hey, password is required here. 60a13925d46354e3c1b9aa984b9eaf9066ac7a8ed9b3f8311475aa9b656c0c6cb67f...
分析LNK 恶意软件
想象一下没有任何漏洞或宏的有效载荷...... 是的,这是可能的。 今天我想谈谈这种有效载荷的一种类型,即恶意的。LNK 文件。我将向您展示如何创建、武器化和检测它们,但最重要的是,为什么只需要双击它...
使用 LNK 文件进行初始感染和持久化(上)
使用 LNK 文件进行初始感染和持久化(上)紫队系列威胁分析报告jackgreen译自:Cybereason 全球 SOC 和事件响应团队PART0前情提要01 序言本威胁分析报告是紫色团队...
【高级持续威胁(APT)】Kimsuky组织利用Dropbox云端实施行动分析
概述Kimsuky疑似是位于朝鲜半岛地区的威胁组织,国外研究人员发现了该组织针对韩国军事智库的大规模网络间谍活动,并引用恶意代码中词语“Kimsuky”对其命名。Kimsuky APT组织作为一个十分...
威胁情报信息分享|朝鲜黑客利用研究诱饵传播RokRAT后门
2023年12月,一场新的攻击活动出现,其目标是媒体机构和朝鲜事务的高知名度专家,这一行动是由一个被称为ScarCruft的APT组织策划的。“ScarCruft一直在尝试新的感染链路,包括使用技术威...
网络钓鱼策略新变种:UAC-0050组织分发Remcos RAT
The threat actor known as UAC-0050 is leveraging phishing attacks to distribute Remcos RAT using new...
Konni组织以邮件安全检查手册为诱饵的窃密行动分析
团伙背景 Konni最开始是Cisco Talos团队于2017年披露的一类远控木马,活动时间可追溯到2014年,攻击目标涉及俄罗斯、韩国地区。2018年,Palo Alto发现该类恶意软件与APT3...
黑客(红队)攻防中关于LNK病毒的制作
前言:在对抗中常常存在社会工程学攻击的需求,而LNK病毒的主要应用场景就存在于社会工程学攻击中。LNK快捷方式: LNK快捷方式是Windows中一种用于快速启动程序的命令行,通常是指向其...
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
作者:知道创宇404高级威胁情报团队时间:2023年11月30日1. 概述参考资料2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为...
13