安天CERT近期发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件,该组织近两年比较活跃,擅长使用Nday漏洞、PowerShell、代码混淆技术以及利用开源武器代码。据安全厂商公开资料和地缘关系分析来看,该组织很可能来自南亚某国,目前未发现相关活动与白象等相关威胁行为体的关联,但不排除是同一攻击背景来源方向或新的攻击组织或分支小组。
安天针对RedTeam Pentesting GmbH[1]公司披露的两个Cisco路由器安全漏洞的原理及POC进行了验证,确认了该漏洞的影响范围,并给出了相应的防护建议。
近日,安天微电子与嵌入式安全研发部(安天微嵌)针对SafeBreach[1]公司披露的Windows IoT[2]操作系统的安全漏洞进行了详细分析和验证。攻击者利用该漏洞可实现对目标设备的完全控制,如远程命令执行、文件上传/下载等。对此,安天微嵌成立了分析小组,分析验证了SafeBreach公司在GitHub中公布的该漏洞的原理及POC,对该漏洞的影响范围进行了确认,并针对不同应用场景给出了相应的防护建议。
近日,安天CERT(安全研究与应急处理中心)在梳理安全事件时发现几起针对马拉维国民银行(National Bank of Malawi)的钓鱼邮件攻击事件。针对具体的金融行业安全防护场景,钓鱼邮件攻击相较于高级网空行为体的威胁来说,是一种高危害但相对浅层次的威胁,力量单薄,属于较低水平的攻击,依托基础结构安全和纵深防御即能够有效地遏制和防御。
诈骗者通过构造邮件信头数据,让邮件用户收到一封“来自自己的邮件”,以此让用户相信自己的邮箱被入侵,来欺骗、恐吓受骗者主动向其指定比特币账户汇款,请大家提高警惕,不要汇款,以防上当。
TRISIS是一种攻击工业网络安全仪表系统(SIS)控制器的恶意代码,基于对施耐德的Tricon安全仪表系统处理过程及环境的具体细节深度了解,修改和部署新的PLC梯形图,以对目标产生符合攻击者预设的影响。与震网、乌克兰电网停电等攻击关键基础设施事件相比,这一事件具有多个值得关注的新特点。
近日,安天CERT(安全研究与应急处理中心)发现了Agent Tesla商业键盘记录器的新型变种。Agent Tesla原本只是个简单的键盘记录器,记录用户的每一次按键并回传至攻击者服务器。自2014年发展至今,Agent Tesla的开发者为其添加了更多的功能,使其从一个简单的键盘记录器变成了一个具有多种功能的商业键盘记录器。Agent Tesla会监控并收集受害者的键盘输入、剪贴板内容、屏幕截图信息以及受害主机上已安装的各种软件的凭据并采用HTTP POST的方式回传数据。当前,Agent Tesla已在互联网上贩卖,有被滥用的风险和趋势。
随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的技术难度较低并且收益相对稳定,所以恶意“挖矿”会选择这种方式。“挖矿”的本质是计算符合条件的hash值并返回,采用的方式为爆破式计算,主要特征表现为消耗主机资源,浪费用户电量。
2018年2月28日,安天发布了《GandCrab勒索软件着眼“达世币”,安天智甲有效防护》一文,随后国外安全公司与警方获取了GandCrab勒索软件的C&C服务器访问权,因此一些被加密的文件得以解密。
安天在梳理网络安全事件时注意到针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披露用于针对拉丁美洲葡萄牙语系ATM的攻击活动。通过对Prilex分析发现,恶意代码使用Visual Basic 6.0(VB6)编写,代码中夹杂着“Ol?Jos?Boa tarde”等葡萄牙语,攻击者伪造并替换ATM应用程序屏幕,等待受害者输入密码,获取受害者密码信息后,将密码等数据回传到攻击者的远端服务器。