APT攻击

近日,由国际著名信息安全领导厂商卡巴斯基(Kaspersky Labs)举办的全球安全分析师峰会(Security Analyst Summit,简称 SAS)于泰国普吉岛落下帷幕,知道创宇受邀参加了本次峰会。
“随着整个世界数据化的加速,勒索攻击正成为数智时代的‘死对头’。”周鸿祎如是说。
kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom) ,该组织一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等等进行活动.并且该组织拥有windows平台的攻击能力,载荷便捷,阶段繁多。
给大家分享社会工程学与APT攻击的一些干货,揭开网络安全攻防的神秘面纱。
本文为当前的Windows和Linux操作系统设计和实现ShadowMove,为了验证ShadowMove的可行性,构建了多个原型,这些原型成功劫持了三种企业协议FTP,Microsoft SQL和Window Remote Management,以执行横向移动操作。
ATT&CK的全称是Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)。它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型,该模型由MITRE公司提出,这个公司一直以来都在为美国军方做威胁建模。
自第一次发现该组织的攻击活动以来,360威胁情报中心对该组织一直保持着持续跟踪,近期我们再次跟踪到该团伙利用较新的Office Nday漏洞发起的新的攻击活动,并对攻击中使用的yty框架最新的恶意代码进行了详细分析。
近期360烽火实验室在监测黄金鼠组织(APT-C-27)的攻击活动过程中,发现其新版本的移动端手机攻击样本首次具备了针对PC的RAT诱导跨越攻击,开启了移动端手机跨越攻击的“潘多拉魔盒”。
本文主要是针对我们新发现的工具进行分析。经过我们的分析,有证据推断该工具可能与“HttpBrowser”的作者有一定关联。
在本周,我发现了一些MuddyWater组织发布的新型样本。尽管这些新样本与此前的样本存在诸多相似之处,但仍然有许多新增的特性,并且在新样本中他们进行了混淆。