记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安全威胁情报周报(09.20-09.26)

2021-09-26 18:56


一周威胁情报摘要

威胁趋势

  • CISA+FBA+NSA联合告警:Conti 勒索软件攻击呈上升趋势

金融威胁情报
  • 跨链 DeFi 平台 pNetwork 遭到黑客入侵,277个比特币失窃

  • 加密货币骗局:围绕“薅羊毛心理”进行的恶意攻击

  • 加密货币交易所 SushiSwap 的 MISO 平台遭到软件供应链攻击,864.8ETH 被盗(见PDF)

  • 比特币官网被黑,黑客展开钓鱼攻击(见PDF)

政府威胁情报
  • 工信部通报334款侵害用户权益的 APP

  • Armor Piercer 活动:利用 RAT 针对印度次大陆政府雇员和军事人员展开攻击

  • 美国共和党州长协会 RGA 邮件服务器遭到入侵,数据发生泄露(见PDF)

  • 黑客针对亚太、欧洲多个政府部门展开大型网络钓鱼攻击(见PDF)

能源威胁情报

  • 全球电力行业网络威胁呈上升趋势

工控威胁情报
  • 海康威视摄像机被曝漏安全漏洞,允许攻击者未经身份验证远程执行代码

流行威胁情报
  • 以色列通信公司 Voicenter 遭到网络攻击,疑似15TB数据被泄露

  • 荷兰现金返还应用程序 Scoupy 的200万客户数据遭到泄露

高级威胁情报
  • FamousSparrow :一个针对酒店行业的网络间谍组织

  • 俄罗斯威胁组织 Turla 利用新型后门针对阿富汗、德国、美国展开攻击

  • 朝鲜威胁组织 Thallium 伪装韩国电信运营商协会发起鱼叉式网络钓鱼攻击

漏洞情报
  •  Apple macOS Finder 被曝存在 0day 漏洞

  • SonicWall  SMA 100 系列设备被曝存在严重漏洞CVE-2021-20034

勒索专题

  • 南非一家债务追偿服务公司 Debt-IN 遭到勒索软件攻击,数据发生泄露(见PDF)

  • 爱荷华州农民合作社遭到 BlackMatter 袭击(见PDF)

  • 美国农业企业 Crystal Valley Farm Coop 遭到勒索软件攻击

  • 美国扬克斯政府遭到勒索软件攻击后,拒绝支付赎金(见PDF)

  • Vice Society 勒索软件攻击加利福尼亚健康中心 ,迫使系统关闭(见PDF)

钓鱼专题

  • 新型网络钓鱼技术:Mimecast 网络钓鱼

  • Operation Layover:针对航空业长达两年的鱼叉式网络钓鱼活动(见PDF)


注:由于篇幅限制,本期周报目录虽展示所有内容,但仅精选部分发布,全部内容需在后台回复 “926” 获取完整版 PDF 阅读。



威胁趋势


CISA+FBA+NSA联合告警:Conti 勒索软件攻击呈上升趋势

  Tag:勒索,Conti

近日,美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)和国家安全局(NSA)联合发表声明,指出在针对美国和国际组织的400多次的网络攻击中,Conti 勒索软件攻击呈上升趋势。
1、Conti 使用的技术如下:
  • 初始接入:有效账户+附件钓鱼+链接钓鱼

  • 执行:命令和脚本化+有效账户+API+远程服务

  • 特权提升:进程注入

  • 防御规避:文件或信息混淆+进程注入+去混淆\解码文件或信息

  • 凭据访问:暴力破解+Kerberos 凭据

  • 发现:系统网络配置发现+系统网络连接发现+枚举进程+文件和目录发现+网络共享

  • 横向移动:远程服务+网络共享

  • 影响:数据加密+终止服务+禁止系统恢复

2、为保护免受 Conti 勒索软件的侵害,建议使用以下防范措施来降低 Conti 勒索软件攻击的风险:

  • 使用多重身份验证

  • 实施网络分段和过滤流量

  • 扫描漏洞并保持软件更新至最新版本

  • 删除不必要的应用程序

  • 实施端点和检测响应

  • 限制对网络资源的访问,尤其是通过限制 RDP


来源:
https://us-cert.cisa.gov/ncas/alerts/aa21-265a


金融威胁情报


跨链 DeFi 平台 pNetwork 遭到黑客入侵,277个比特币失窃

  Tag:比特币,DeFi,货币失窃

事件概述:

跨链去中心化金融平台 pNetWork 于9月20发表推文,称其 pToken 网桥在9月19日下午遭到黑客攻击, pBTC-on-BSC  跨链桥上价值1270美元(277 BTC)的比特币被盗,其他 pToken 网桥不会受到影响且资金安全。pNetWork 在当天的推文中还指出此次加密货币失窃事件是黑客利用代码库中存在的缺陷造成的,pNetWork 正在努力识别和修复代码库中存在的缺陷。9月23日, pNetWork 发布网桥状态更新通知,pEOS-on-BSC pBEP20-on-ETH pTLOS-on-ETH pBEP20-on-Polygon pEOS-on-ETH pEOS-on-Polygon pERC20-on-BSC pERC20- on-EOS pERC20-on-Telos pERC20-on-xDai pTLOS-on-BSC均重启。截至目前被盗的 BTC 依然处于黑客 BTC 钱包,pNetWork 还称如果攻击者可以返回资金,将向攻击者奖励 1,500,000 美元的漏洞赏金。

攻击时间线:

  • 2021年9月19日17:20  黑客展开攻击活动

  • 2021年9月19日17:33  pNetWork 检测到恶意攻击行为

  • 2021年9月19日17:40  pNetWork 暂停主要跨链桥交易

  • 2021年9月19日17:59  pNetWork 暂停所有跨链桥

  • 2021年9月19日18:40  pNetWork  识别、收集黑客用于攻击的 BTC 地址,并上报给加密货币交易所

  • 2021年9月19日19:45  pNetWork 开始修复存在的缺陷错误

  • 2021年9月20日 pNetWork 发表推文证实攻击事件

  • 2021年9月22日 pNetWork 发布pBTC-on-BSC 漏洞利用事件调查报告


来源:
https://cointelegraph.com/news/latest-defi-hack-targeting-bsc-sees-12-7m-in-bitcoin-stolen-from-pnetwork


加密货币骗局:围绕“薅羊毛心理”进行的恶意攻击

  Tag:加密货币,电子邮件,货币失窃

事件概述:

近日,外媒指出一个被称为 "Elon Musk Mutual Aid Fund" 或 "Elon Musk Club" 的加密货币赠送骗局活动在过去几周内通过垃圾邮件进行传播。由于这些骗局可能会为威胁参与者赚取大量资金,它们可能不会在短期内消失,而是会继续通过其他平台进行传播。微步提醒您警惕那些打着捐赠互助收益幌子的“ Elon Musk、Tesla、SpaceX 和 Gemini ”伪冒网站,避免造成个人财产损失。

技术详情:
攻击者首先会向目标投递包含恶意 HTML 附件的电子邮件,这些附件会利用JavaScript 脚本将目标重定向到 https://msto.me/elonmusk/。该网站是一个伪装成 “Elon Musk - 互助基金”的虚假网站,以承诺向所有参与的用户赠送 0.001 至 0.055 比特币为诱饵,诱使目标点击"接受邀请"的按钮。如果受害者点击按钮将会被重定向到比特币捐赠网站,提示受害者输入比特币钱包地址及其他信息接受捐款。攻击者在此期间会通过一系列的重定向操作,营造受害者账户中余额累加的假象。当受害者的帐户累积至0.055的假比特币捐款后,攻击者利用受害者"薅羊毛心理"诱使受害者通过向其他账户(这些账户均为攻击者所有)捐款0.001比特币后获取赠送的虚假比特币,以此获取受害者的加密货币资产。


来源:
https://www.bleepingcomputer.com/news/security/new-elon-musk-club-crypto-giveaway-scam-promoted-via-email/


政府威胁情报


工信部通报334款侵害用户权益的 APP

  Tag:隐私,APP

事件概述:

工信部于2021年9月23日发布2021年第10批关于侵害用户权益行为的 APP 通报。通报指出近期通过第三方检测机构对手机应用软件进行检查,重点对假日出行、民生服务类APP进行抽测,截至通报发表之前发现尚有52款 APP 未完成整改。通报还指出目前还有282款 APP 未按时限要求完成整改。这些 APP 涉及以下问题:

  • 违规收集个人信息

  • 强制、频繁、过度索取权限

  • 超范围收集个人信息

  • 强制用户使用定向推送功能

  • 欺骗误导强迫用户

  • 违规使用个人信息

  • ..........

通报要求这些 APP 应在9月29日前完成整改落实工作。逾期不整改的,工信部将依法依规组织开展相关处置工作。


来源:
https://mp.weixin.qq.com/s/4LlPvgboZvc4qXrfz8u9xA


Armor Piercer 活动:利用 RAT 针对印度次大陆政府雇员和军事人员展开攻击

  Tag:APT36,RAT,印度

事件概述:

思科研究人员于最近发现针对印度次大陆政府雇员和军事人员的恶意攻击活动。该活动伪装成与印度政府基础设施操作相关的指南诱饵,通过恶意文档和压缩包的形式投递 Netwire 和 Warzone (AveMaria)RAT。

技术详情:

攻击者向目标员工投递伪装成基础设施相关操作指南的恶意 Office 文档(maldocs)和压缩文档(RARs, zip)。一旦受害者下载了恶意文档,恶意文档就会自动下载负责在目标端点部署最终 RAT 有效负载的加载器,然后部署最终载荷 RAT。

关联归因:
  • 该活动使用的诱饵和策略与 APT36(透明部落)、SideCopy APT 相似。

  • 该活动利用受感染的网站和虚假域名来托管恶意负载,这是另一种类似于透明部落的策略。

恶意载荷:
1、NetwireRAT :
  • 从浏览器窃取凭据

  • 执行任意命令

  • 收集系统信息

  • 文件管理操作,如写入、读取、复制、删除文件等

  • 枚举、终止进程

  • 键盘记录

2、WarzoneRAT:
  • 远程桌面

  • 屏幕监控

  • 从浏览器和电子邮件客户端窃取凭据

  • 文件管理操作,如写入、读取、复制、删除文件等

  • 执行任意命令

  • 键盘记录

  • 反向 shell

  • 枚举、终止进程


来源:
https://blog.talosintelligence.com/2021/09/operation-armor-piercer.html


能源威胁情报


全球电力行业网络威胁呈上升趋势

  Tag:电力,网络威胁

事件概述:

Dragos 于9月22日发表关于全球电力行业网络威胁的报告。报告指出针对电力行业的网络入侵和攻击数量不断增加,网络威胁呈上升趋势。Dragos 于2020年确定了三个针对电力行业的威胁组织:TALONITE、KAMACITE和STIBNITE,其在今年追踪的15个威胁组织就有2/3 的组织正在针对电力公用事业的工业控制系统展开攻击活动,以下为部分相关组织:

  • ALLANITE:目标是美国和英国电力部门的商业和 ICS 网络。

  • CHRYSENE:目标是石化、石油、天然气和发电行业。

  • DYMALLOY:是一个具备高能力的组织,可以对IT和操作环境实现长期和持久的访问,用于情报收集和破坏行动。其受害者包括土耳其、欧洲和北美的电力公用事业、石油、天然气和先进的工业实体。

  • ELECTRUM:目标主要针对电力公司。

  • MAGNALLIUM:至少从2013年起,主要针对石化和航空航天制造商。2019年,其业务扩大到美国的电力设施。

  • PARISITE:自2017年以来,目标主要为电力公用事业、航空航天、石油、天然气实体、政府及非政府组织。

  • .........

虽然尚未观察到具备 ICS 破坏性能力的新兴组织,但针对全球电力行业网络威胁呈上升趋势。这一趋势似乎敲响了电力能源行业的警钟。


来源:
https://hub.dragos.com/hubfs/Reports/Global%20Electric%20Cyber%20Threat%20Perspective%20-%20Dragos%202021.pdf?hsLang=en


工控威胁情报


海康威视摄像机被曝漏安全漏洞,允许攻击者未经身份验证远程执行代码

  Tag:摄像机,命令注入漏洞,严重

事件概述:

海康威视于9月19日发布安全公告称超过70款海康威视产品(摄像机和 NVR 产品)存在命令注入漏洞 CVE-2021-36260。由于输入验证不足,攻击者可以利用该漏洞通过发送带有恶意命令的消息来发起命令注入攻击。研究人员还称攻击者只需要访问 http 服务器端口,不需要用户名和密码,且无任何用户交互的情况下就可以轻松地远程控制设备,摄像头本身也不会检测到任何登录信息。该漏洞可以导致远程利用、零点击、读取及更改客户数据、拒绝服务、访问内部网络以及导致设备无法操作。此漏洞影响旧版本和新版本的海康威视摄像机和 NVR 产品。海康威视发布了相关固件以修复部分产品存在的安全漏洞,并建议用户尽快更新至最新固件版本。


来源:
https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/


流行威胁情报


以色列通信公司 Voicenter 遭到网络攻击,疑似15TB数据被泄露

  Tag:数据泄露,以色列

事件概述:

据外媒报道,以色列通信公司 Voicenter 表示其在9月18日遭受重大网络攻击,导致许多客户通信系统出现瘫痪,但没有造成任何数据泄露。Check Point、mobile network operator Partner、Mobileye、Expon、we4G、SimilarWeb、AllJobs 和 Gett 等与 Voicenter 合作的公司均受到了此次网络攻击的影响。

9月20日,外媒指出一名自称 “Deus” 的黑客在互联网论坛上发帖,称他将出售从 Voicenter 公司窃取的15TB的数据,并发布了数百个他所窃取的私人敏感数据示例,包括员工与客户之间电话录音和 WhatsApp 信息。Voicenter 相关人员也证实了其系统遭到黑客攻击,但声称没有泄露任何敏感信息。


来源:
https://www.ynetnews.com/business/article/rjieci8xt



荷兰现金返还应用程序 Scoupy 的200万客户数据遭到泄露

  Tag:Scoupy,数据泄露

事件概述:

Scoupy 是一款荷兰返现应用程序,为购物者提供参与杂货店促销活动现金返还的机会。客户可以通过该应用程序获得促销商品的退款。Scoupy 于近日通知称其 200 万客户数据信息遭到泄露,泄露信息包括身份、居住地、手机号码、电子邮件、开始日期、收据、加密密码以及加密支票账户数量(IBAN)等私人敏感信息。与此同时,Scoupy 还提醒用户小心网络钓鱼攻击,例如,攻击者伪装成金融机构工作人员并试图获取 PIN 和密码的攻击活动。Scoupy 目前并没有披露数据发生泄露的细节,但表示要增强系统安全性,以确保客户信息的安全。


来源:
https://newsline.news/scoupy-warns-of-knowledge-breach/


高级威胁情报


FamousSparrow :一个针对酒店行业的网络间谍组织

  Tag:间谍活动,APT

组织概述:

近日,ESET研究人员发现一个针对全球酒店、政府和私营公司的新型网络间谍组织 FamousSparrow 。该组织至少从2019年开始活跃,其受害者主要是全球的酒店,也不乏巴西、布基纳法索、南非、加拿大、以色列、法国、中国台湾等国家的政府、国际组织、工程公司和律师事务所。该组织也是今年3月份轰动一时的 Microsoft Exchange  ProxyLogon 漏洞的利用组织之一。
间谍工具
  • 用于横向运动的 Mimikatz 变体

  • 将 ProcDump 释放到磁盘上并使用它转储 lsass 进程的实用程序,可能是为了收集内存中的凭据

  • Nbtscan:NetBIOS 扫描

  • SparrowDoor 后门的加载程序

关联归属:
研究人员指出 FamousSparrow 组织与其他已知 APT 组织存在潜在的联系。研究人员 FamousSparrow 入侵的一台主机上发现了一个正在运行的 Metasploit,其 C2 服务器为 cdn.kkxx888666.com,而该域名与 DRBControl 威胁组织相关。
技术详情:
ESET研究人员指出 FamousSparrow 组织利用 Microsoft Exchange、Microsoft SharePoint 和 Oracle Opera(用于酒店管理的商业软件)中已知的远程代码执行漏洞投放各种恶意样本。一旦目标入侵网络,该组织就会在受害者内部通过 DLL 查找顺序劫持来安装 SparrowDoor 后门和部署自定义工具。


来源:
https://www.welivesecurity.com/2021/09/23/famoussparrow-suspicious-hotel-guest/


俄罗斯威胁组织 Turla 利用新型后门针对阿富汗、德国、美国展开攻击

  Tag:Turla,俄罗斯,APT

事件概述:

Cisco 于近期披露了俄罗斯威胁组织 Turla 在野外使用的新型后门 TinyTurla。该后门首次被发现是在塔利班发动政变和西方军事力量撤出之前针对阿富汗的攻击活动中。TinyTurla 后门被 Turla 组织用作第二次的隐蔽后门,允许攻击者保持对受感染系统的访问,也可以用作第二阶段投放器来提供额外的有效载荷,且具备上传、下载和执行文件的功能。目前,美国、德国和阿富汗地区发现了 TinyTurla 后门感染的痕迹。
技术详情:

Turla 组织使用 .bat 的初始文件来安装后门,后门伪装成名为 w64time.dll 的 Microsoft  DLL ,并在注册表中配置参数。恶意软件以伪装的时间服务运行,隐藏在 svchost.exe 进程中。恶意 DLL 加载之后使用 While 循环在 C2 服务器上注册自身,然后遍历存储在注册表配置参数中的 C2 服务器列表,找到响应服务器,通过 Windows WinHttp API 接收 C2 命令及其参数,使用 SSL/TLS 来加密 C2 流量。


来源:
https://blog.talosintelligence.com/2021/09/tinyturla.html

微步点评:
1、谁是Turla?
 别名
Waterbug 、Venomous Bear 、Group 88、SIG2、SIG15、SIG23、Iron Hunter、Pacifier APT、ATK 13、ITG12、Makersmark、Krypton、Popeye、Wraith、TAG-0530
国家属性
俄罗斯
组织属性
信息窃取和间谍
首次发现时间
1996年
目标行业
:航空航天、国防、教育、大使馆、能源、政府、高科技、IT、媒体、非政府组织、制药、研究和零售。

2、Turla 历史攻击事件

  • 1996年:Moonlight Maze 活动

  • 2008年11月:入侵美国国防部

  • 2013年:入侵芬兰外交部

  • 2013年:Epic Turla 活动

  • 2014年:入侵瑞士军事公司RUAG

  • 2014年12月:Penguin Turla 活动

  • 2015年:Satellite Turla 活动

  • 2015年:WITCHCOVEN 活动

  • 2016年11月:Skipper Turla 活动

  • 2017年:Turla Mosquito 活动

  • 2017年3月:新版本 Carbon

  • 2017年5月:新后门 Kazuar

  • 2017年8月:新后门 Gazer

  • 2017年8月:Digital Economy 活动

  • 2018年1月: 针对英国的间谍活动

  • 2018年3月:利用开源框架Metasploit 释放后门

  • 2019年早期:更新军火库

  • 2019年9月:针对美尼亚人的水坑活动

  • 2020年1月:利用ComRAT 针对东欧外交部展开攻击活动

3、Turla TTP 




朝鲜威胁组织 Thallium 伪装韩国电信运营商协会发起鱼叉式网络钓鱼攻击

  Tag:朝鲜,Kimsuky,APT

事件概述:

ESTsecurity 于近期指出朝鲜威胁组织  Thallium (又称为 Kimsuky)伪装成韩国电信运营商协会(KTOA)向目标投递恶意电子邮件开展鱼叉式网络钓鱼活动。此次网络钓鱼攻击活动邮件以”非法电话号码暂停系统(UNMS)用户检查指南“为主题。Thallium 组织在近期一直在分发恶意电子邮件,积极开展攻击活动,微步提醒您要小心 Thallium 组织的网络钓鱼邮件。
技术详情:
Thallium 组织伪装成韩国电信运营商协会向目标投递包含压缩文件的恶意电子邮件,邮件主题为“未经授权的电话号码暂停系统(UNMS)用户检查指南”。压缩文件解压后是一个 Excel 文件。当目标打开 Excel 文件后,以提示“Office更新可用”诱使目标点击“启用内容”按钮,然后将受害者重新定向到一个伪装成“非法电话号码暂停系统用户状态调查”的 Excel 文件。该 Excel 文件隐藏的恶意宏解析后会通过 regsvr32.exe 命令连接指定的 FTP 服务器进行通信,并调用 Script Component Runtime 参数,然后允许攻击者进一步执行任意恶意脚本。

来源:
https://blog.alyac.co.kr/4130


漏洞情报

 

Apple macOS Finder 被曝存在 0day 漏洞

  Tag:0day,Apple

事件概述

安全研究人员于近日公开了 macOS Finder 存在的一个 0day 漏洞,攻击者可以利用该漏洞在任何运行 macOS  的系统上执行任意命令。该漏洞是由于 macOS 处理 inetloc 文件的方式导致它在没有任何警告或提示的情况下可以运行攻击者嵌入的任意命令。虽然 Apple 在没有分配 CVE 编号的情况下修复了该漏洞,但 Apple 的补丁仅解决了部分缺陷。macOS 系统仍然存在将用于执行嵌入命令的协议从 file:// 更改为 FiLe:/ /的问题,目前 Apple 尚未重新针对未修复的缺陷问题发布补丁。

据 BleepingComputer 称,在9月21日前,研究人员分享的该漏洞 PoC 代码 VirusTotal 检测率为0,这意味着 macOS 用户受到此类攻击时不会受到任何安全软件的保护。


来源:
https://www.bleepingcomputer.com/news/apple/new-macos-zero-day-bug-lets-attackers-run-commands-remotely/
 


SonicWall  SMA 100 系列设备被曝存在严重漏洞CVE-2021-20034

  Tag:SonicWall ,严重漏洞

事件概述:

网络安全公司 SonicWall 于9月23日披露其 SonicWall  SMA 100 系列设备存在严重漏洞 CVE-2021-20034。该漏洞是一个不当访问控制漏洞,允许未经身份验证的远程攻击者从 SMA 100 系列设备中绕过路径遍历检查,删除任意文件并获得对设备的管理员访问权限。SMA 100、200、210、400、410 和 500v设备均受该漏洞的影响,但目前没有证据表明该漏洞在野外被利用。SonicWall 发布 SonicWall  SMA 100 系列固件更新修复漏洞,并敦促受影响的用户将设备版本升级到修补固件版本。此次更新还修复了本地提权漏洞和拒绝服务漏洞。


来源:
https://www.sonicwall.com/support/product-notification/security-notice-critical-arbitrary-file-delete-vulnerability-in-sonicwall-sma-100-series-appliances/210819124854603/


勒索专题



2021年9月19日

美国农业企业 Crystal Valley Farm Coop 遭到勒索软件攻击

美国明尼苏达州的农场供应和粮食营销合作社 Crystal Valley Farm Coop 遭到勒索软件攻击,计算机系统遭到感染,支付系统关闭,公司日常运营被迫中断。该公司于9月21日在其网站发表声明后,在9月23日,该网站处于离线状态。目前 Crystal Valley Farm Coop 暂未发布更多关于勒索软件攻击的信息。



来源:

https://threatpost.com/crystal-valley-farm-coop-hit-with-ransomware/174928/


钓鱼专题



2021年9月16日

新型网络钓鱼技术:Mimecast 网络钓鱼

Cofense 网络钓鱼防御中心截获了一种新的网络钓鱼技术,利用信息技术(IT)支持为主题的电子邮件让用户输入旧密码。为了加强员工的电子邮件安全等基本目的,从IT支持部门部署重置密码通信是行业内的常见做法。在无数的情况下,电子邮件看起来越合法,威胁行为者成功入侵的可能性就越大。这种利用社会工程力量的网络钓鱼攻击增加了识别预防的难度。

来源:
https://cofense.com/blog/it-support-mimecast-phish/


- END -



关于微步在线研究响应团队

ThreatBook


微步情报局,即微步在线研究响应团队,负责微步在线安全分析与安全服务业务,主要研究内容包括威胁情报自动化研发、高级 APT 组织&黑产研究与追踪、恶意代码与自动化分析技术、重大事件应急响应等。

微步情报局由精通木马分析与取证技术、Web 攻击技术、溯源技术、大数据、AI 等安全技术的资深专家组成,并通过自动化情报生产系统、云沙箱、黑客画像系统、威胁狩猎系统、追踪溯源系统、威胁感知系统、大数据关联知识图谱等自主研发的系统,对微步在线每天新增的百万级样本文件、千万级 URL、PDNS、Whois 数据进行实时的自动化分析、同源分析及大数据关联分析。微步情报局自设立以来,累计率先发现了包括数十个境外高级 APT 组织针对我国关键基础设施和金融、能源、政府、高科技等行业的定向攻击行动,协助数百家各个行业头部客户处置了肆虐全球的 WannaCry 勒索事件、BlackTech 定向攻击我国证券和高科技事件、海莲花长期定向攻击我国海事/高科技/金融的攻击活动、OldFox 定向攻击全国上百家手机行业相关企业的事件。

内容转载与引用

1. 内容转载,请微信后台留言:转载+转载平台+转载文章

2. 内容引用,请注明出处:以上内容引自公众号“微步在线研究响应中心”

 



知识来源: id=d5bc72f6d982f022e61354b1caf25921&source_url=https%3A%2F%2Fmp.weixin.qq.com%2Fs%2FVd272uN7Mm3mqYpVYsSAhg

阅读:251770 | 评论:0 | 标签:情报 威胁情报 安全

想收藏或者和大家分享这篇好文章→复制链接地址

“安全威胁情报周报(09.20-09.26)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁