记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安全事件背后,三分之一与安全管理疏忽或员工安全意识薄弱有关

绿盟科技应急响应团队深入整理与分析了2019年处理的安全事件,并综合国内外重要安全事件,编制《绿盟科技2019安全事件响应观察报告》,希望从安全事件的角度分析2019年的安全现状,与安全行业从业者交流发展趋势,共同探讨网络安全建设的发展方向。No.1国家级安全演练效果明显,2019下半年安全事件数量同比2018年下降39%安全演练不仅能增强演练组织单位、参与单位和人员等对应急流程的熟悉程度,提高应急处置能力;还能检查各个单位对突发事件所需应急队伍、物资、装备、技术等方面的准备情况,发现应急预案中存在的问题。
发布时间:2020-03-16 19:19 | 阅读:34192 | 评论:0 | 标签:厂商供稿 安全报告 绿盟科技

2019全球高级持续性威胁(APT)研究报告

一、前言 高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。 整个2019年,虽然没有太过于轰动的攻击事件,但是攻击的事件却有增无减。腾讯安全威胁情报中心根据团队自己的研究以及搜集的国内外同行的攻击报告,编写了该份2019年APT攻击研究报告。
发布时间:2020-03-08 14:19 | 阅读:88208 | 评论:0 | 标签:安全报告 2019 apt 木马

《2019年云上挖矿僵尸网络趋势报告》首发:挖矿木马全面蠕虫化

​​挖矿木马是一类利用漏洞入侵计算机,并植入挖矿软件挖掘加密数字货币牟利的木马,被植入挖矿木马的计算机会出现CPU使用率飙升、系统卡顿、业务服务无法正常使用等情况。挖矿木马为了能够长期在服务器中驻留,会采用多种安全对抗技术,如修改计划任务、防火墙配置、系统动态链接库等,这些技术手段严重时可能造成服务器业务中断。 挖矿木马最早出现于2012年,加密数字货币价格自2017年开始暴涨,门罗币等匿名币的出现,其不可追踪、抗Asic矿机的特性使得服务器的计算资源变得有利可图。自2018年以来挖矿木马已成为互联网中存在的主要安全威胁。
发布时间:2020-02-10 12:15 | 阅读:48343 | 评论:0 | 标签:安全报告 《2019年云上挖矿僵尸网络趋势报告》 挖矿木马

暗网调查中的执法分析

执法机构始终面临着增强对所调查群体的了解的问题。根据所涉及的行动类型,需要了解的程度也不尽相同。在某些情况下,某个地区的调查人员可能需要世界各地的执法机构提供帮助。 目前,当局认为很难处理的关键领域就是暗网调查。调查暗网非常复杂,因为它需要数周、数月乃至数年的时间来追查关键嫌疑人,然后才能逮捕罪魁祸首。另一点就是,对于更大、更复杂的暗网操作,安全机构需要寻求其同仁的帮助。 2017年7月,世界各地的执法机构共同摧毁了当时最大的两个暗网市场——AlphaBay和Hansa,这一过程就是很明显的例子。 执法机构相互合作对于行动成功至关重要,因为市场的买家、买家和管理员都处在不同的司法管辖区。
发布时间:2019-03-07 18:45 | 阅读:130658 | 评论:0 | 标签:安全报告

恶意移动软件攻击在2018年翻了一番

根据卡巴斯基实验室的一份报告,2018年遭受恶意软件攻击的移动用户数量是2017年的两倍,从2017年的6640万增加到去年的1.165亿次。 尽管恶意移动软件攻击数量大幅增加,但全年仅发现5,321,142个包含恶意软件样本的安装包,与2017年的数据相比减少了409,774个。 虽然针对移动用户的攻击者一直在使用传统的攻击方法,如垃圾短信、邮件,但他们也在尝试用以前仅用于攻击桌面的DNS劫持等技术来攻击移动用户。
发布时间:2019-03-06 18:45 | 阅读:648664 | 评论:0 | 标签:安全报告 移动

安全措施越好,网络犯罪分子攻击技术越高

越来越多的安全措施以及人们越来越好的安全意识正在推动网络犯罪分子改进他们的技术,以寻求更好的投资回报(ROI)。 记录的漏洞总数同比增长 因此,根据2019年IBM X-Force威胁情报指数,为了提高投资回报率,犯罪分子增加了对其他网络犯罪技术的使用,因此攻击方式发生了重大转变,包括减少对恶意软件的依赖和勒索软件的减少。 IBM X-Force还观察到,加密攻击的数量——在组织或个人不知情的情况下非法使用其计算能力来挖掘加密货币—-几乎是2018年勒索软件攻击的两倍。
发布时间:2019-02-28 18:45 | 阅读:121673 | 评论:0 | 标签:安全报告

物联网攻击增加?!是时候了解一下了

如今物联网行业正以极快的速度发展,几乎所有我们能想到的小工具都能连接到互联网。虽然这在某种程度上极大的便利了我们的生活,但也大大扩大了攻击面。现在,每隔几天看见对物联网设备新攻击的新闻并不是什么新鲜事。在发现此类漏洞后,并非所有供应商都能迅速发布补丁,这使得最终用户容易受到攻击者的攻击。 Mirai僵尸网络攻击 Mirai是一种自我传播的僵尸网络病毒。Mirai僵尸网络代码通过利用telnet来发现那些还在使用默认用户名和密码的网络设备,从而感染安全性不高的网络设备。Mirai的成功之处在于它能够感染大量安全性不高的设备并让它们对受害者进行DDOS攻击。
发布时间:2019-01-23 18:45 | 阅读:123169 | 评论:0 | 标签:安全报告

深渊探秘:暗网价值利用之威胁情报

一.概览 近些年来,关于暗网(Dark Web)的传说有很多:小到枪支毒品、色情交易,大到人口贩卖、买凶杀人,这样一个暗黑版的“淘宝市场”无疑成为了网络犯罪分子聚集的“虎狼之穴”。 暗网可以大致分为三个等级: 浅层网:通过特定浏览器(最常使用的是Tor浏览器)就能进入,这里的内容一般为黄赌毒和一些重口味的信息。著名的丝绸之路就位于浅层网。 中层网:这里就不是普通用户可以进入的了,一般只有通过特定的方式或被邀请才能进入,其间活跃的多为邪恶势力,如恐怖分子、黑客组织。 深层网:极少有人能够进入探索过,据说隐藏了一些见不得光的政府机密文件。
发布时间:2019-01-14 18:45 | 阅读:171714 | 评论:0 | 标签:安全报告 观点

McAfee2018年12月威胁报告(下)

利用工具包为漏洞、勒索软件加码 漏洞工具包是很多网络犯罪活动的传送工具,有些还存在于市面,而另外一些已经被执法部门取缔。其研究人员第三季度发现了两种新的漏洞工具。八月份发现的Fallout工具包利用的是Adobe Flash播放器和微软Windows漏洞,可让攻击者将恶意软件下载到受害者计算机上,这一点跟Nuclear工具包很相似。虽然并未针对特别地区,但Fallout是在一些日本机构的调查中发现。CVE-2018-4878和CVE-2018-8174 是该工具包中仅有的两个漏洞,其后面被用于传播GandCrab版本5。
发布时间:2019-01-07 18:45 | 阅读:137901 | 评论:0 | 标签:安全报告

McAfee2018年12月威胁报告(中)

挖矿依然猖獗 通过恶意软件对恶意软件挖矿2018年稀松平常。过去一年,“挖矿机”恶意软件增长了多达4000%。 安全研究人员Remco Verhoef发现了一种Mac OS威胁,之后被命名为OSX.Dummy,在加密货币挖矿群里分发。该利用很简单,需要受害者在OSX种端执行一行命令,下载和执行载荷。 实施者在Slack、Telegram和Discord上编写信息,提示用户下载软件对加密货币问题进行修复。假软件通过一行Bash进行执行,用户便在自己的设备上受到了感染。执行时,OSX.Dummy在恶意服务器上开启了逆向shell,攻击者便能访问到受感染系统。 挖矿者会利用一切可信场景。
发布时间:2019-01-04 18:45 | 阅读:150144 | 评论:0 | 标签:安全报告

2018年12月勒索病毒疫情分析

近年来勒索病毒的快速兴起,给企业和个人带来了严重的威胁,360互联网安全中心针对勒索病毒进行了多方位的监控与防御。从本月数据来看,针对个人电脑进行传播的勒索病毒有所下降,针对服务器的勒索病毒又一次上涨。勒索病毒正在威胁广大网民的上网安全。 感染数据分析 通过对今年勒索病毒的感染数据进行分析统计,12月的感染量相对于11月的感染量有小幅度的下降。造成11月和12月感染趋势有所波动的原因主要有以下三个方面: 1. 11月20日到11月27日通过U盘蠕虫传播的GandCrab勒索病毒持续上涨,并达到一个高峰期。虽然目前传播GandCrab勒索病毒的U盘蠕虫查杀量依然很高,但整体的最终感染量下降。
发布时间:2019-01-04 13:45 | 阅读:212678 | 评论:0 | 标签:安全报告

Donot(APT-C-35)组织对在华巴基斯坦商务人士的定向攻击活动分析

背景 近期,360威胁情报中心协助用户处理了多起非常有针对性的邮件钓鱼攻击事件,被攻击目标包括中国境内的巴基斯坦重要商务人士,该轮攻击活动最早发生在2018年5月,攻击者对目标机器进行了长时间的控制。360威胁情报中心在本文中对本次的钓鱼攻击活动的过程与技术细节进行揭露,希望相关组织和个人能够引起足够重视并采取必要的应对措施。 2017年,360公司发现并披露了主要针对巴基斯坦等南亚地区国家进行网络间谍活动的组织[1],内部跟踪代号为APT-C-35,其后网络安全厂商Arbor公开了该组织的活动并命名为Donot[2]。此APT组织主要针对政府机构等领域进行攻击,以窃取敏感信息为主要目的。
发布时间:2018-12-17 18:45 | 阅读:147540 | 评论:0 | 标签:安全报告

TrickBot银行木马最新版本分析报告

一、概述 TrickBot是一款专门针对银行发动攻击的木马程序,攻击目标除了包括300余家知名国际银行外,还包括binance.com等多家虚拟货币交易平台。 TrickBot木马最早被发现于2016年,其很多功能与另外一款针对银行的木马Dyreza非常相似。TrickBot木马的早期版本,没有任何字符串加密功能,也基本没有采用其他的对抗手段,但目前流行TrickBot使用了很强的加密功能,也使用用多种安全对抗技术,使得安全人员对其进行代码分析越来越困难。 我们总结了最新版本的TrickBot如下特点: 1.高强度的反分析能力: 1)木马所用到的字符串全部采用自定义base64编码进行加。
发布时间:2018-12-17 18:45 | 阅读:226348 | 评论:0 | 标签:安全报告

国内企业遭遇勒索软件攻击事件及相关样本分析

事件背景 日前,国内某制造企业遭受勒索病毒攻击,造成核心生产网络、业务办公网络被勒索病毒加密,直接导致生产停工,中招主机被要求支付0.1个比特币的赎金。360企业安全接到用户应急求助后,第一时间赶赴现场,对该事件进行分析和溯源,现场快速定位、及时恢复数据,帮助用户降低损失。 分析显示攻击者采用了人工渗透定向攻击并推送多个恶意模块进行勒索,不排除攻击者对更多已经控制的内网系统下手,在此提醒用户对网络和终端进行安全排查,发现入侵迹象及时采取措施。以下为360威胁情报中心对现场所获取的勒索病毒的技术分析及防护处置建议,供不幸中招的用户参考,如需协助也可以联系360企业安全应急响应中心。
发布时间:2018-12-17 18:45 | 阅读:132179 | 评论:0 | 标签:安全报告

11月成“勒索病毒集中月”?看看360这份报告怎么说

11月对于网络安全界来说,可以说非常热闹了:国产“微信支付”勒索病毒迅速蹿红社交网络,Satan勒索病毒更新升级一刻不闲着,其他家族的勒索病毒也都虎视眈眈。 最近,360互联网安全中心基于对勒索病毒的多方位监控与防御数据,发布了《11月国内勒索病毒疫情分析》,从报告中可看出,针对个人电脑进行传播的勒索病毒广泛传播,受害者众多,勒索病毒正在威胁着普通网民的上网安全。
发布时间:2018-12-12 13:45 | 阅读:137387 | 评论:0 | 标签:安全报告

Docker安全风险,原来有这么多

引言 Docker是一种开源的基于 LXC 的应用容器引擎,因其轻量、弹性伸缩、快速部署、可移植等优势,在大型互联网企业中被广泛应用。随着Docker技术的发展与普及,其带来安全问题不容忽视。本文通过介绍Docker实现原理,对Docker所引入的安全脆弱性问题分析总结,对使用者在容器安全问题方面提供指导性建议。 简  介 Docker的设计理念是“Build,Ship and Run Any App,Anywhere”,可实现对应用的封装、部署、运行等生命周期管理。
发布时间:2018-12-05 18:45 | 阅读:150702 | 评论:0 | 标签:安全报告

人工智能时代的身份认证

身份认证是在数字世界中用来对实体和所呈现的身份之间的法定关系进行充分确认的过程,简单讲就是身份鉴别。在现实世界里有身份证、进门卡、工作证等实物认证方式,在数字世界里表现出来的可能是证书、Token等,身份认证对于保护用户资产和信息是至关重要的。 身份认证 总体来说,传统的身份认证方法可以分为三种 : 基于信息秘密的身份认证,what you know ,你知道什么; 基于信任物体的身份认证,what you have ,你有什么; 基于生物特征的身份认证,who you are ,你是谁。 为了达到更高的身份认证安全性,通常会将上面的方法挑选2种或以上混合使用,即所谓的双因素或多因素认证。
发布时间:2018-12-05 18:45 | 阅读:131510 | 评论:0 | 标签:安全报告

安全报告 | 2018年游戏行业安全监测报告及五大攻击趋势

导语:近日,媒体频频爆出苹果用户帐号被盗刷,用于购买游戏道具等物品,并由此牵出App Store及游戏相关黑产的种种。2018年都快过去了,游戏黑客在攻击什么?他们从哪里来?哪些公司受害最严重?腾讯安全云鼎实验室致力于云上攻击的实时捕获和防御,基于部署于全网的威胁感知系统,揭开游戏行业的真实攻击状况。一、游戏行业安全概括游戏行业一向是竞争和攻击都极为复杂和持续的领域。这里有最广泛的用户群,有 IT 业最疯狂的加班,有最激烈的行业竞争,有渗透最广泛的黑色产业链,也有战线最长的攻防对抗。
发布时间:2018-11-01 17:20 | 阅读:139128 | 评论:0 | 标签:观察 安全报告

数据泄露避无可避,黑客攻击几时休

“数据泄露”在当下可谓是令人心悸的一个词。如果个人信息数据被一个陌生人完全掌握了,他会知道您的手机号、网络账号、网购详情、家庭住址、甚至医疗记录,接下来会发生些什么,这难道不是一件细思极恐的事情吗? 在我国,仅2017年在黑市上被泄露的个人信息就高达65亿条次,由数据泄露而衍生出来的黑灰色产业链年获利已超百亿元,不仅困扰着信息被泄者,也给社会的治安带来了极负面的影响。 数据泄露对个人、企业或是整个社会,都是一种莫大的威胁,轻则导致骚扰电话和短信不断,重则导致个人账户存款被盗取、人身安全受到威胁。
发布时间:2018-10-31 18:45 | 阅读:131341 | 评论:0 | 标签:安全报告

来,让我们聊一聊构建网络预警框架

恶意网络活动继续迅速发展,越来越多的威胁行为者可以利用一套黑客工具持续进攻。公共和私营部门尚未完全适应这一情况改善其威胁模式、防御措施和行动方针。尽管预警(I&W)框架在其他领域已经成熟,但网络安全领域的预警框架仍处于初级阶段,定义也不明确。缺乏这样一个框架导致许多组织无法针对网络威胁采取最佳做法和经验教训。为了弥补这一方面的空白,美国智库INSA(情报与国家安全联盟)对政府、企业和学术界的人员进行了一次调查,以探索网络信息和安全服务的最佳实践,并尝试构建网络预警框架。
发布时间:2018-10-26 18:45 | 阅读:116903 | 评论:0 | 标签:安全报告 观点

盗贼与极客:浅析俄罗斯与中国的黑客社群

俄罗斯黑客 说起黑客这一职业,就不得不提一个国家——俄罗斯,作为远东大陆上最神奇的国度,战斗民族是世界上第一个有黑客文化的国家,在这里黑客是一份很好的职业。如果将世界上的黑客分类,也许可以分为黑客与俄罗斯黑客两个档次。 究竟是什么促成了俄罗斯人超强的IT实力呢?是什么让俄罗斯黑客成为了“人狠话不多”的代名词呢? 自冷战时期开始,俄罗斯对于科学和数学的基础教育就十分重视,据称冷战末期俄罗斯还大量储备信息技术人才为未来的信息站做准备。抛开传闻不谈,事实上圣彼得堡国立大学的计算机专业和莫斯科大学的数学专业的确在世界上有着很高的排名,因此他们培养了大量IT人才。
发布时间:2018-10-19 18:45 | 阅读:149566 | 评论:0 | 标签:安全报告 技术控 观点

防患于未然之威胁情报

一.前言 无论您是提供解决方案的网络安全供应商,还是希望加强其安全基础设施的某企业,威胁情报已经逐渐应对高级恶意软件或攻击的必备防卫手段了。网络攻击的持续增长及复杂化趋势,对比个人、企业在安全防护上的落伍,无意让网络威胁攻击者有机可乘。 近年来,企业或个人遭遇网络攻击的新闻层出不穷,受害方承担了惨痛的损失。相比进攻,防守难免显得被动。用户需要不断地完善自己的安全系统,而对于攻击者来说,可能只需要一个漏洞,就能使整个网络系统崩溃。在这个充满威胁的新时代,企业和个人正将更多的关注放在威胁情报上。
发布时间:2018-10-16 18:45 | 阅读:125195 | 评论:0 | 标签:安全报告 观点

【MottoIN】2018勒索软件威胁态势安全报告

一.前言 去年5月,关注互联网安全的朋友们可能都听说过WannaCry勒索病毒事件,至今至少150多个国家遭受攻击,其中包括英国、美国、中国、俄罗斯、西班牙和意大利。那次攻击影响到金融,能源,医疗等行业,造成了严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密,其影响力已经不下于十余年前大名鼎鼎的“熊猫烧香”病毒事件了。 十年间,除了网络安全专业研究人员,我们听到的“电脑中毒了”的惊恐似乎越来越少。
发布时间:2018-09-26 18:45 | 阅读:152796 | 评论:0 | 标签:安全报告 观点

肚脑虫组织(APT-C-35)移动端攻击活动揭露

传统的APT攻击主要是针对PC端进行,而随着智能手机和移动网络在世界范围内的普及发展,越来越多黑客组织的攻击目标也迅速蔓延到移动端,甚至出现出和PC端结合的趋势。近几年被国内外安全厂商陆续披露的Fancy Bear、Lazarus、Operation Manul、摩诃草、黄金鼠等多个攻击组织无疑印证了这点。近期,360烽火实验室发现肚脑虫组织(APT-C-35)最新的攻击已把移动端也加入到其攻击目标中。 肚脑虫组织(APT-C-35, 后文统称肚脑虫组织),又称Donot,是一个针对克什米尔地区相关国家的政府机构等领域进行网络间谍活动,以窃取敏感信息为主的攻击组织。
发布时间:2018-09-20 18:45 | 阅读:240785 | 评论:0 | 标签:安全报告 技术控 移动

多个疑似“摩诃草”团伙来源定向攻击的关联分析

背景 Cisco Talos研究团队在近期披露了一例针对印度iOS用户的定向攻击活动[1],但原文并没有明确攻击组织相关背景。360威胁情报中心结合内部威胁情报数据和该公开报告中披露的IOC信息,关联到多份公开情报,并发现该事件的攻击组织极有可能就是“摩诃草”组织(又常称为Hangover,Patchwork,Dropping Elephant),并且分析了该事件与Bellingcat披露的Bahamut[2]和趋势科技披露的Confucius[3]间的联系。本报告是对相关线索和背景推测的分析说明。
发布时间:2018-09-20 18:45 | 阅读:173183 | 评论:0 | 标签:安全报告

APT-C-35组织(肚脑虫)的最新攻击活动分析

背景 2017年3月,360追日团队发现了一类定向攻击的样本,确认是之前所未知的APT组织的攻击行动样本,目前可以追溯到的该组织至少在2016年4月便开始活动。追日团队将该攻击组织编号为APT-C-35。2017年6月,360威胁情报中心又发现该组织新的攻击活动,确认并曝光了该团伙针对巴基斯坦的定向攻击活动,并详细分析了该组织使用的独有的EHDevel恶意代码框架(见参考[1])。 2018年3月,国外安全团队ASERT继续披露了该组织新的恶意代码框架yty,并根据PDB路径中的机器用户名将该组织命名为Donot。
发布时间:2018-09-20 18:45 | 阅读:137397 | 评论:0 | 标签:安全报告

蓝宝菇(APT-C-12)最新攻击样本及C&C机制分析

背景 继360公司披露了蓝宝菇(APT-C-12)攻击组织的相关背景以及更多针对性攻击技术细节后,360威胁情报中心近期又监测到该组织实施的新的攻击活动,本文章是对其相关技术细节的详细分析。 样本分析 诱饵文件 在APT-C-12组织近期的攻击活动中,其使用了伪装成”中国轻工业联合会投资现况与合作意向简介”的诱导文件,结合该组织过去的攻击手法,该诱饵文件会随鱼叉邮件进行投递。 如下图所示该诱饵文件伪装成文件夹的图标,执行后会打开包含有诱饵文档和图片的文件夹,而此时实际的恶意载荷已经在后台执行。
发布时间:2018-09-20 18:45 | 阅读:100401 | 评论:0 | 标签:安全报告

蓝宝菇(APT-C-12)针对性攻击技术细节揭秘

背景 360公司在2018年7月5日首次对外公开了一个从2011年开始持续近8年针对我国政府、军工、科研、金融等重点单位和部门进行网络间谍活动的高级攻击组织-蓝宝菇(APT-C-12),该组织的活动在近几个月内呈现非常活跃的状态。本文作为前期组织揭露报告的补充,详述蓝宝菇组织在近期攻击活动的技术细节,希望安全业界了解其攻击手法共同完善拼图,输出防御方案联合起来对抗这个国家级的威胁。
发布时间:2018-09-20 18:45 | 阅读:168178 | 评论:0 | 标签:安全报告

敛财百万的挖矿蠕虫HSMiner活动分析

背景 永恒之蓝漏洞自从2017年4月NSA黑客工具公布之后,越来越多被用于非法网络活动。从勒索病毒WannaCry、NotPetya,到挖矿病毒Powershell Miner、NrsMiner无不利用这一工具大肆活动。 而在近日,360企业安全天擎团队监测到一种新的利用NSA黑客工具进行传播的挖矿病毒(挖取XMR/门罗币),该病毒家族在最近两个月内进行了疯狂传播,数月时间就通过挖矿获利近百万人民币。
发布时间:2018-09-20 18:45 | 阅读:118393 | 评论:0 | 标签:安全报告

捆绑了多个最新Office漏洞利用的虚拟币钱包木马分析

背景 近日,360威胁情报中心捕获了一批功能强大的远控木马,其不仅能盗取用户的邮箱、即时通讯软件、浏览器等等的相关隐私信息,更重要的是木马还会主动盗取用户的虚拟货币钱包文件,以窃取用户的数字货币资产。 并且该木马样本同时利用了多个Office最新的漏洞进行捆绑投递(CVE-2017-8570、CVE-2017-11882、CVE-2018-0802),以提升漏洞利用成功的几率,并通过极具诱惑性的文档进行伪装,主要是数字货币相关的介绍文档。很显然,这批远控木马正是为了用户的比特币钱包而来。
发布时间:2018-09-20 18:45 | 阅读:121110 | 评论:0 | 标签:安全报告 漏洞

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云