搜索精彩内容
包含"iocs"的全部内容
疑似APT28入侵美国联邦政府机构 – 作者:Viswing
1 概述9月下旬,美国网络安全与基础设施安全局(Cybersecurity and Infrastructure Security Agency)发布了一份有关黑客入侵美国联邦机构的公告(AR20-268A)(《Federal Agency Compromised by M...
Dofloo(AESDDoS)僵尸网络正批量扫描、攻击Docker容器 – 作者:腾讯电脑管家
一、背景腾讯安全威胁情报中心检测到Dofloo(AESDDoS)僵尸网络正批量扫描和攻击Docker容器。部分云主机上部署的Docker容器没有针对远程访问做安全认证,存在Remote API允许未授权使用漏洞且暴...
BuleHero挖矿蠕虫攻击分析 – 作者:腾讯电脑管家
一、背景腾讯安全威胁情报中心研究人员在日常巡检中发现,有攻击者利用Apache Solr远程代码执行漏洞(CVE-2019-0193)对某客户进行攻击,由于客户部署的腾讯云防火墙已对该类型攻击进行识别并设...
8220挖矿团伙最新变种使用新漏洞对云服务器的攻击 – 作者:腾讯电脑管家
一、背景腾讯安全接到用户求助,报告腾讯云主机安全(云镜)网络防御功能检测到攻击事件。腾讯安全专家通过攻击日志分析,发现这是8220挖矿团伙最新变种针对企业云服务器的攻击活动,该用户对腾...
MontysThree工业间谍软件分析 – 作者:Kriston
2020年夏季发现了针对性较强的工业间谍软件的活动,工具集中包含未知的C++模块。恶意软件作者将工具集命名为“ MT3”,研究人员将工具集命名为“ MontysThree”。该恶意软件包括一组用于持久控...
GravityRAT间谍软件分析 – 作者:Kriston
2018年研究人员发布GravityRAT研究报告,印度计算机应急响应小组(CERT-IN)于2017年首次发现该木马。该软件被认定隶属于巴基斯坦的黑客组织,至少自2015年以来一直保持活跃,主要针对Windows机...
XMRig挖矿机追踪 – 作者:Kriston
随着主机保护方法改进,矿工的开发人员也在不断创新研发,寻求新的攻击方案。在对开源矿机XMRig的分析过程中,发现了以下几种新的攻击方案。勒索+挖矿除了一些利用数据盗窃和勒索软件牟利的知名...
Maze勒索软件分析 – 作者:Kriston
在过去的一年中,Maze勒索软件已成为企业和大型组织严重威胁之一。 数十个组织已成为该恶意软件的受害者,包括LG,Southwire和Pensacola。该勒索软件始于2019年上半年,当时没有任何明显的特有...
欺骗防御高级威胁检测:增强安全编排,自动化和响应能力 – 作者:黑豹cyd0
网络犯罪在不断地发展,随着技术的进步,全球网络犯罪分子所采用的策略也在不断发展。当今的攻击者借助人工智能和机器学习技术来进行攻击,这大幅提高了攻击的复杂性和速度。幸运的是,并非只有...
APT28针对IOT设备(网络)的攻击和控制方式 – 作者:Viswing
1 综合性总结1.1 基本信息整合2019年8月5日,微软安全响应中心发布报告称捕获APT28入侵IOT设备的攻击活动,并公布5个C2,分别是167.114.153.55、94.237.37.28、82.118.242.171、31.220.61.251...