<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    賽門鐵克發現新APT組織,針對阿富汗電信、IT及政府機構

    X0_0X2021-10-20 16:38:23

    近日,賽門鐵克新發現了一個APT組織,稱之為“Harvester”,該組織在受害者設備上部署一個名為“Backdoor.Graphon”的定制后門,配合其他工具能實現遠程訪問、窺探用戶活動和竊取數據。該組織還試圖通過利用合法的 CloudFront 和 Microsoft 基礎設施進行C&C(command and control,命令和控制)活動,將其活動與合法網絡流量相結合。

    賽門鐵克觀察到該組織的攻擊始于2021年6月,截止10月該組織仍在活動中。攻擊目標包括電信、IT企業及政府機構,攻擊過程中同時使用了開源工具和自制惡意軟件。賽門鐵克認為,開源工具和定制開發的功能以及目標受害者都表明,“Harvester”是一個有國家背景的APT組織,且目前主要針對南亞特別是阿富汗的組織發起攻擊。


    apt賽門鐵克
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    針對中東地區電信服務提供商的網絡攻擊是利用名為 HTTPSnoop 和 PipeSnoop 的新型惡意軟件實施的,這些惡意軟件允許網絡犯罪分子遠程控制這些感染了這種惡意軟件的設備。
    近日,賽門鐵克新發現了一個APT組織“Harvester”,該組織攻擊目標包括電信、IT企業及政府機構。賽門鐵克認為,“Harvester”是一個有國家背景的APT組織,且目前主要針對南亞特別是阿富汗...
    一個被研究人員稱為 "Harvester"的高級持續性威脅(APT)組織正在攻擊電信公司、IT公司和政府部門,該活動自今年6月以來一直在進行。 根據賽門鐵克的分析,該組織擁有非常先進的攻擊方式和定制的工具,并且在阿富汗和該地區的其他地方開展間諜活動。 截至今年10月,該活動還仍在進行,希望滲透竊取出大量的敏感數據。
    近日,烏克蘭 CERT-UA 計算機應急響應小組發布了一份安全報告,提醒國內組織機構警惕俄羅斯相關的網絡間諜組織Armageddon APT(又名Gamaredon、Primitive Bear、Armageddon、Winterflounder或Iron Tilden)發起的魚叉式網絡釣魚攻擊。這些網絡釣魚信息自“vadim_melnik88@i[”發起,其目的是用惡意軟件感染目標系統。
    毒云藤、蔓靈花、 海蓮花等國家級攻擊組織,持續針對我國境內開展攻擊活動。(感恩節互動有禮)
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 2021 年上半年,網絡武器威力和攻擊規模持續增大,可能是近年來APT攻擊活動最黑暗的半年。全球 APT 組織為達到攻擊目的,不惜花費巨額資金和人力成本, 使用的在野0day 漏洞數量陡然劇增,出現的頻次之高為歷年罕見。
    為了避免攻擊,建議電信公司制定 GPRS 網絡防火墻規則,在 DNS 或 GTP等先前協議上限制網絡流量。
    多名網絡安全專家已有相關證據表明,近期針對美國、加拿大、日本地區多家能源公司的網絡間諜活動和有朝鮮背景的黑客集團 Lazarus 存在關聯。威脅情報公司 Cisco Talos 本周四表示,觀察到 Lazarus (也稱之為 APT38)于今年 2-7 月期間,對美國、加拿大和日本地區的多家能源供應商發起了攻擊。
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类