针对马拉维(Malawi)国民银行的网络攻击样本分析报告

近日,安天CERT(安全研究与应急处理中心)在梳理安全事件时发现几起针对马拉维国民银行(National Bank of Malawi)的钓鱼邮件攻击事件。针对具体的金融行业安全防护场景,钓鱼邮件攻击相较于高级网空行为体的威胁来说,是一种高危害但相对浅层次的威胁,力量单薄,属于较低水平的攻击,依托基础结构安全和纵深防御即能够有效地遏制和防御。

更多内容

收到“来自自己”的敲诈邮件,请不要恐慌

诈骗者通过构造邮件信头数据,让邮件用户收到一封“来自自己的邮件”,以此让用户相信自己的邮箱被入侵,来欺骗、恐吓受骗者主动向其指定比特币账户汇款,请大家提高警惕,不要汇款,以防上当。

更多内容

“绿斑”行动——持续多年的攻击

“绿斑”组织的攻击以互联网暴露目标和资产为攻击入口,采用社工邮件结合漏洞进行攻击,其活跃周期可能长达十年以上。

更多内容

安天发布针对工控恶意代码TRISIS的技术分析

TRISIS是一种攻击工业网络安全仪表系统(SIS)控制器的恶意代码,基于对施耐德的Tricon安全仪表系统处理过程及环境的具体细节深度了解,修改和部署新的PLC梯形图,以对目标产生符合攻击者预设的影响。与震网、乌克兰电网停电等攻击关键基础设施事件相比,这一事件具有多个值得关注的新特点。

更多内容

2017网络安全威胁的回顾与展望

建立有效的敌情想定必须对“敌情”进行全方位了解,本文以此为视角对2017年重大的网络安全威胁进行回顾和盘点,并提出以下思考和观点......

更多内容

警惕AgentTesla商业键盘记录器新型变种

近日,安天CERT(安全研究与应急处理中心)发现了Agent Tesla商业键盘记录器的新型变种。Agent Tesla原本只是个简单的键盘记录器,记录用户的每一次按键并回传至攻击者服务器。自2014年发展至今,Agent Tesla的开发者为其添加了更多的功能,使其从一个简单的键盘记录器变成了一个具有多种功能的商业键盘记录器。Agent Tesla会监控并收集受害者的键盘输入、剪贴板内容、屏幕截图信息以及受害主机上已安装的各种软件的凭据并采用HTTP POST的方式回传数据。当前,Agent Tesla已在互联网上贩卖,有被滥用的风险和趋势。

更多内容

“挖矿”恶意代码肆虐,安天智甲有效防护

随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的技术难度较低并且收益相对稳定,所以恶意“挖矿”会选择这种方式。“挖矿”的本质是计算符合条件的hash值并返回,采用的方式为爆破式计算,主要特征表现为消耗主机资源,浪费用户电量。

更多内容

勒索“达世币”的GANDCRAB勒索软件更新V2版本,安天智甲有效防护

2018年2月28日,安天发布了《GandCrab勒索软件着眼“达世币”,安天智甲有效防护》一文,随后国外安全公司与警方获取了GandCrab勒索软件的C&C服务器访问权,因此一些被加密的文件得以解密。

更多内容

安天智甲有效防御ATM恶意代码Prilex

安天在梳理网络安全事件时注意到针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披露用于针对拉丁美洲葡萄牙语系ATM的攻击活动。通过对Prilex分析发现,恶意代码使用Visual Basic 6.0(VB6)编写,代码中夹杂着“Ol?Jos?Boa tarde”等葡萄牙语,攻击者伪造并替换ATM应用程序屏幕,等待受害者输入密码,获取受害者密码信息后,将密码等数据回传到攻击者的远端服务器。

更多内容

安天针对CHM银行木马的检测分析及有效防护

安天在近期捕获的样本中发现了一种利用CHM传播的银行木马,该银行木马来源于一种垃圾邮件传播的附件中。当用户收到这种垃圾邮件并打开附件中的CHM文件时,恶意软件就会执行一个小的PowerShell命令,其下载并执行第二阶段的PowerShell脚本,当用户执行脚本时,会创建一个计划任务来运行恶意软件,从而获得持久性。

更多内容

GANDCRAB勒索软件着眼“达世币”,安天智甲有效防护

近日,一款勒索达世币(DASH)的勒索软件GandCrab被发现,其为首个勒索比特币以外的虚拟货币的勒索软件,安天安全研究与应急处理中心(安天CERT)迅速对其展开分析。

更多内容

警惕GlobeImposter勒索软件,安天智甲有效防护

GlobeImposter家族在2017年5月份被首次发现,目前发现的样本没有内网传播功能,一般使用包含混淆的JaveScript脚本的垃圾邮件进行传播,加密用户文件并勒索比特币。此次发现的样本为GlobeImposter家族的最新变种,其加密文件使用.CHAK扩展名,取消了勒索付款的比特币钱包地址及回传信息的“洋葱”网络地址,而是通过邮件来告知受害者付款方式,使其获利更加容易方便。

更多内容

揭秘物联网僵尸网络Gafgyt家族与NetCore 53413后门的背后故事

早在2014年,由国内电子厂商生产的一系列名为NetCore的路由器产品就已经被有关安全研究员披露有高权限的后门存在,该后门可能会影响全球大约300万台NetCore系列路由器等设备。此次53413/UDP后门被国外物联网僵尸网络Gafgyt家族再次利用,可见目前互联网上还存在大量有该后门的路由器设备,而这些设备很大可能被作为高危的潜在“肉鸡”。结合目前关联捕获的Gafgyt样本分析,发现其Tel/SSH扫描爆破的IP网段重点分布在越南(占比33.04%)、中国(占比26.08%)以及其他亚洲国家(占比17.82%),其地理位置与NetCore产品的主要销售对象重合度很大。通过安天捕风蜜网系统单日捕获的流量和云堤关联流量分析识别,全国有33230台“肉鸡”在线尝试与指定Gafgyt家族僵尸网络C2连接。

更多内容

2017全球僵尸网络DDOS攻击威胁态势报告

本年度报告主要以安天捕风蜜网和电信云堤流量监测数据为基础,针对2017年发生的僵尸网络DDoS(分布式拒绝服务)攻击事件进行汇总分析。报告给出了2017年全球范围内僵尸网络发起DDoS攻击的事件分布、地区分布情况以及攻击情报数据,并对黑客的攻击方法、攻击资源、僵尸网络家族进行了详细分析。 从整体的攻击情报数据来看,全球DDoS僵尸网络全年攻击态势呈“山”形,其主要爆发在第二季度的456三个月;在比特币交易价格处于暴涨期间,大部分DDoS僵尸网络被更换为挖矿僵尸网络,所以第四季度则处于相对低迷的阶段。

更多内容


?