首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    APT攻击

    APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。 社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨。 从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。 而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把"被控主机"当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种"恶意商业间谍威胁"。

    96940编辑于 2021-12-18
  • 来自专栏洛米唯熊

    APT之水坑攻击

    0x01:攻击复现‍‍‍ ‍ ‍‍1、bee‍f攻击(使用‍较为‍广泛)‍‍‍ ‍‍‍‍ ‍‍‍‍‍ ? ‍对方‍‍ ? ‍‍ 效果视频 ‍ 0x02:后话 当然,这种只是水坑攻击中的一种例子说明,使用Beef时要多利用0day攻击跟其他的攻击手法配合才算完美。 Beef的这种攻击比较隐密性,可以在用户不知不觉中就中招了,同时触发了恶意代码。有可能会给攻击者造成入侵内网的事情。 APT攻击多种多样,例如有:鱼叉式网络钓鱼攻击、直接/间接攻击、U盘预载恶意软件进行攻击和通过已经被黑的第三方网络作为切入点等攻击方式。 APT攻击中,常常混合着正常的数据流量,很难被检测出来,让其使受害者防不胜防。 ‍‍

    3.2K30发布于 2019-07-22
  • 来自专栏网络信息安全

    什么是APT攻击

    什么是APT攻击 一、什么是APT攻击 二、APT攻击与Web的不同 三、APT攻击的工作原理 四、企业如何防范APT攻击行为 一、什么是APT攻击 高级持续威胁,描述入侵者团队在网络上建立非法的长期存在以挖掘高度敏感数据的攻击活动 二、APT攻击与Web的不同 它们要复杂得多。 它们不会受到攻击,一旦网络被渗透,犯罪者就会留下来获取尽可能多的信息。 APT 可能使用高级恶意软件技术(例如代码重写)来掩盖其踪迹。 3、扩大访问 通常会建立额外的妥协点,以确保如果一个点被关闭,网络攻击可以继续进行。 获得更大的访问权限。 四、企业如何防范APT攻击行为 电子邮件过滤——大多数 APT 攻击利用网络钓鱼来获得初始访问权限。过滤电子邮件并阻止电子邮件中的恶意链接或附件,可以阻止这些渗透尝试。 端口保护——所有 APT 攻击都涉及对端口设备的接管。高级反恶意软件保护和端口检测和响应可以帮助识别和应对 APT 参与者对端点的危害。

    1K10编辑于 2024-03-12
  • 来自专栏洛米唯熊

    APT34攻击工具泄露

    ,包括中国节能环保集团、中铁建、上海柴油机等国内公司都曾遭受过APT34组织的攻击。 Lab Dookhtegan疑似来自伊朗的敌对国家,他还公布了APT34组织使用的攻击工具,尽管本次发布的黑客工具并没有2017年NSA泄露的黑客工具那么复杂,但它们依然非常危险。 不法分子可以改进并使用这些工具,攻击网络中的服务器,导致受害服务器被攻击者控制,远程执行命令。 该组织自2014年开始活动,主要攻击目标在中东地区,对政府、金融、能源、电信等各行业都进行过攻击。 目前所泄露所有内容打包下载地址: https://s3-eu-west-1.amazonaws.com/malware-research.org/blogposts/apt34Leak/apt34leak

    92420发布于 2019-07-25
  • 来自专栏紫禁玄科

    最可怕的黑客攻击APT

    目的:盗取核心资料 多数人可能从来没听过APT攻击,文章内容通俗易懂,耐心看哦。 APT攻击的两个特点,听起来便令人害怕。 APT组织攻击手段 很明显,APT攻击并不是什么新鲜的黑客技术,而是一种攻击手段,它是结合全部攻击技术进行攻击,是一个综合体。 而被攻击的人,却毫无察觉。攻击者便能长期潜伏着,这也是第三个特点,潜伏性。勒索病毒在爆发前,这漏洞也是存在的,但是可能已经被APT攻击者利用了很多次了,因为大多电脑都毫无防备。 (图片来源:360追日团队) APT攻击现状 中国是目前主要的受害国,境外被发现长期攻击国内的APT间谍组织就有三十多个(数据来源360),知道为什么杀毒软件的系统漏洞,过一段时间就需要修复吗? APT攻击防御 大多数APT攻击似乎都无法被发现,行为隐蔽,但是归根到底APT攻击主要利用两个方式,渗透和社工,对于掌握重要信息的人来说,注重网络安全尤为重要,除了应对被攻击外,还必须应对被攻击后的后果

    78710编辑于 2022-03-24
  • 来自专栏游戏安全攻防

    APT攻击样本的探索

    APT攻击简介 APT攻击,它是集合多种常见攻击方式的综合攻击APT攻击主要的流程,通过投放附带恶意代码的word文档程序,进行传播攻击者的专用后门程序,以达到对目标用户的长期控制和信息盗取。 3、解密shellcode的加密数据 通过调用VirtualAlloc函数,进行申请空间来存放shellcode。 APT攻击的防范思考: 1、关闭容易受到攻击的端口(如:139、445),放在恶意程序进行内网传播攻击。 2、对于来历不明的软件不要轻易去点击运行软件,先手动进行对软件进行查杀病毒。 3、安装杀毒软件,并及时更新病毒库,定时对主机进行病毒查杀。 4、操作系统安全补丁及时更新、关闭系统中不需要的服务。 END

    1.3K31发布于 2021-09-02
  • 来自专栏数据魔术师

    Teamviewer疑似遭遇APT组织攻击

    攻击者获取到受害者的Teamviewer账号和密码后,其就会进行回连以便控制受害者电脑并进行进一步操作。 结合今天的消(噩)息(耗),是不是有一种卸载的冲动? 说走咱就走 ? ? ? x86)\TeamViewer) 下打开TeamViewer14_Logfile文件; 2、在记事本中,点击“编辑”-“查找”,输入关键字“Writefile"(区分大小写)查看是否存在文件传输操作; 3

    85920发布于 2019-10-15
  • 来自专栏洛米唯熊

    Teamviewer疑似遭遇APT组织攻击

    攻击者获取到受害者的Teamviewer账号和密码后,其就会进行回连以便控制受害者电脑并进行进一步操作。 结合今天的消(噩)息(耗),是不是有一种卸载的冲动? 说走咱就走 ? ? ? x86)\TeamViewer) 下打开TeamViewer14_Logfile文件; 2、在记事本中,点击“编辑”-“查找”,输入关键字“Writefile"(区分大小写)查看是否存在文件传输操作; 3

    1K40发布于 2019-10-15
  • 来自专栏安恒信息

    近期APT攻击事件频发—安恒信息再次成功检测到APT攻击样本

    >>>> 前言 乌克兰电力系统受到APT攻击事件,给国内外企业和用户都敲响了警钟,与此同时,安恒信息在国内也监控到了多次APT攻击。 近期,安恒信息APT威胁分析设备在某用户网络中发现了一个APT攻击样本,这是一个由EncapsulatedPostScript(EPS) filter模块(32bit下模块为EPSIMP32.FLT)中一个 该样本可在多种环境下触发成功,使攻击成功率大大增强,且该样本中的ROP技巧使用了一种较新的方法,该方法可以绕过EMET等防护软件的检测,攻击具有极强的指向性和隐蔽性,属于典型的针对性的APT攻击。 支持IE浏览器注入、HTTP中间人攻击、本地磁盘文件读写操作、键盘记录、屏幕获取、局域网资源操作、网络状态及端口映射、注册表/进程/服务等系统操作、远程shell命令和文件执行、屏幕锁定、重启注销关机、

    98850发布于 2018-04-11
  • 来自专栏安恒信息

    水坑式攻击隐蔽难防-APT攻击常见手段

    技术的发展使得网络攻击形态不断变化,并衍生出不少新的攻击方法,水坑攻击便是其中一种。 根据赛门铁克(Symantec)最新发布的2012网络安全威胁报告,水坑攻击已经成为APT攻击的一种常用手段,影响范围也越来越广。 所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。 水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。

    2.1K80发布于 2018-04-09
  • 来自专栏白安全组

    最可怕的黑客攻击APT技术!!

    多数人可能从来没听过APT攻击,会觉得有点陌生,今天肉肉就在这儿简单介绍一下,文章内容通俗易懂,好好的耐心看完呦。 APT攻击的两个特点,听起来便令人害怕。 ? APT组织攻击手段 很明显,APT攻击并不是什么新鲜的黑客技术,而是一种攻击手段,它是结合全部攻击技术进行攻击,是一个综合体。 而被攻击的人,却毫无察觉。攻击者便能长期潜伏着,这也是第三个特点,潜伏性。勒索病毒在爆发前,这漏洞也是存在的,但是可能已经被APT攻击者利用了很多次了,因为大多电脑都毫无防备。 ? APT攻击现状 中国是目前主要的受害国,境外被发现长期攻击国内的APT间谍组织就有三十多个,知道为什么杀毒软件的系统漏洞,过一段时间就需要修复吗? APT攻击防御 大多数APT攻击似乎都无法被发现,行为隐蔽,但是归根到底APT攻击主要利用两个方式,渗透和社工,对于掌握重要信息的人来说,注重网络安全尤为重要,除了应对被攻击外,还必须应对被攻击后的后果

    2K20发布于 2019-08-09
  • 来自专栏安恒信息

    一些APT攻击案例分享

    APT攻击事件目前趋于爆发式增长,有些黑客秘密潜入重要系统窃取重要情报,而且这些网络间谍行动往往针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等;有些则属于商业黑客犯罪团伙入侵企业网络,搜集一切有商业价值的信息 3.从http://ipkg.nslu2-linux.org/feeds/optware/cs05q3armel /cross/unstable/ipkg-opt_0.99.163-10_arm.ipk 按照Bash漏洞出来的时间可以推测出这个脚本是2014-12-3日编写。 警惕Asprox蠕虫爆发 (1)Asprox僵尸网络凶猛来袭 安恒团队在多台APT攻击预警平台的设备上发现了Asprox蠕虫,最早发现是2014年9月某科研机构的APT邮件检测系统中发现了该蠕虫的告警消息 在我们APT预警平台的抓获的风险日志中也能看见它的恶意行为。 ? 2、内部剖析 为了方便理解,我们先画出了整个攻击流程 ?

    2.4K50发布于 2018-04-11
  • 来自专栏HACK学习

    近年APT组织常用的攻击漏洞

    APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击攻击人员的攻击形式更为高级和先进,称 0×00前言 APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击APT攻击的高级体现在于精确的信息收集、高度的隐蔽性、以及使用各种复杂的网络基础设施、应用程序漏洞对对目标进行的精准打击。攻击人员的攻击形式更为高级和先进,称为网络空间领域最高级别的安全对抗。 为了能够为让安全人员更加全面的了解全球APT攻击动态,以及各大组织经常使用的攻击漏洞;参考了全球各类APT研究报告和研究成果,对各大漏洞进行了一个梳理和汇总,很多内容都来自网上公开报告,取其精华后加上自身理解归纳再还于网上 0×01攻击方式 APT组织常用的攻击手法有:鱼叉式网络钓鱼、水坑攻击、路过式下载攻击、社会工程学、即时通讯工具、社交网络等,在各大分析报告中出现最多的还是鱼叉式网络钓鱼、水坑攻击、路过式下载攻击手法、

    2.4K20发布于 2019-08-07
  • 来自专栏信安之路

    APT 攻击链及事件响应策略

    我相信,很多安全的小伙伴都会说,相比于传统的安全攻击事件来说,APT攻击事件更持久,更有针对性,那APT攻击事件的攻击流程和预防APT事件的响应流程又是怎么一回事呢? 因此,本文主要介绍了 APT 攻击事件的整个攻击链及事件响应需要重点关注的对象,目的也是为了让更多的人了解,APT 攻击事件的攻击环节,这样在我们遇到具体的 APT 事件时,才能在第一时间进行相关级别的事件响应 APT 攻击(计划攻击APT 攻击,我们指的是由攻击者(Hacker)准备的高级攻击行动。 3. 调查必须确定: 1、初始攻击向量; 2、攻击者使用的恶意软件,漏洞利用程序和其他工具; 3攻击目标(受影响的网络,系统和数据); 4、对组织的损害程度(包括声誉损害); 5、攻击阶段(是否完成并实现目标

    3.3K42发布于 2018-09-29
  • 来自专栏Seebug漏洞平台

    威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析

    与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。 2. 攻击释放链 参考资料 攻击释放链 3. 诱饵文件 3. 运行诱饵文档 运行诱饵文档内容 4. 由于该平台强大的功能及兼容性,许多APT组织也将CS列入自己的武器库中,在以往的APT32攻击活动中我们也经常发现其使用CS作为RAT程序。 f3a79156daa75a2c09c46309f68c3de7 c42e5fd854a1d5556bf1f26e50143dfccc2acc55 b05693f7a6b1f3d323ae65ca2e77115ff8d9ed233c9f192a49d4bbdea7d6be7d 关联分析 参考资料 根据公开报告(链接如下),可以得知 APT29 也使用BMW汽车购买相关主题文档攻击过多国外交官。

    1.4K10编辑于 2023-12-04
  • 来自专栏FreeBuf

    “奇幻熊”(APT28)组织最新攻击

    近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵御此类高级攻击。 0x1 概况 “奇幻熊”(Fancy Bear,T-APT-12)组织,也被称作APT28, Pawn Storm, Sofacy Group, Sednit或STRONTIUM,是一个长期从事网络间谍活动并与俄罗斯军方情报机构相关的 APT组织,从该组织的历史攻击活动可以看出,获取国家利益一直是该组织的主要攻击目的。 \C3E4U3B1.exe” ? (C3E4U3B1.exe)4FD196D9ADD7194E27C2591D30E3A90A(cdnver.bat)2361181C5D9A15EC3D5249DE1985B83D(N9A6C5T3.txt

    2.2K80发布于 2018-02-23
  • 来自专栏信安之路

    记一次小型 APT 恶意攻击

    我们分步骤对该恶意攻击进行剖析。 了解 CVE-2017-11882 先放张图压压惊 ? 从上图可以了解到该 OLE 对象的类型为“Equation.3”,即公式编辑器 3.0 类型对象,大小 3584,直接执行如下命令,将 ole 对象 dump 出来 rtfobj.exe "Items 我主要分享脱这个银行木马的思路 下面是沙箱的分析报告,很明显该沙箱并没有检测到银行木马,只检测出来了VB混淆器的执行流程 https://www.hybrid-analysis.com/sample/3f83a4ff3803dffbed605a82e30f79e39620ded61bd4a09b8e1abd08ec4c2ecb pan.baidu.com/s/1oV9mcVojEw-qOwARZW7uDg 小结 1、分析之前没有想到这个恶意样本这么复杂 2、这个银行木马藏的太深了,以至于从1月份的样本中提出来的银行木马竟然还能过那么多杀毒软件 3

    1.3K00发布于 2018-08-08
  • 来自专栏FreeBuf

    APT攻击演练之捕鱼人的构想

    安装metasploit的命令是sudo apt-get install metasploit-framework,beef:sudo apt-get install beef-xss,nmap:sudo apt-get install nmap,总而言之kali上的所有工具都可以如此安装而且github上的工具也可以使用git clone。 测试的攻击link在ngrok自取。 CVE-2016-0189(ms16-051针对IE11) 钓鱼框架: 我说过,win10上的kali具备所有kali功能,所以我们可以git clone使用我们想要的脚本来进行攻击测试 GorsJaj77 匿名性高的一些上网小助手: 1.IPVANISH https://www.ipvanish.com 2.Private https://privateV**.com/ 3.

    1.5K40发布于 2018-07-31
  • 来自专栏Python和安全那些事

    APT分析报告:01.Linux系统下针对性的APT攻击总结

    第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并结合作者经验及相关资料简单总结溯源部分APT组织的方法。 最近,我们发现了另一种怀疑的Barium / APT41工具,它是用编程语言Go(也被称为Golang)编写的,该工具为Linux机器实现了动态的,受C2控制的数据包破坏/网络攻击工具。 鉴于攻击的复杂性和对APT工具的使用,该恶意软件背后的可能是APT组织团伙在运营。 WellMess 2020年3月,我们开始积极跟踪与恶意软件WellMess相关的新C2服务器,这意味着潜在的大规模新活动浪潮。 总结 写到这里,这篇文章就介绍完毕,主要翻译了卡巴斯基的Linux中APT攻击的报告,并融合了自己的理解及相关资料,希望这系列翻译文章对您有所帮助。

    2K30编辑于 2021-12-03
  • 来自专栏Python和安全那些事

    APT分析报告:06.猖獗的小猫——针对伊朗的APT攻击活动详解

    这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。 , 0x3b, 0x3c, 0x3d, 0x3e, 0x3f, 0x40, 0x41, 0x42, 0x43, 0x44] output_str = '' known_values 前文分享: [译] APT分析报告:01.Linux系统下针对性的APT攻击概述 [译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测 [译] APT分析报告:03.OpBlueRaven揭露APT 组织Fin7/Carbanak(上)Tirion恶意软件 [译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测 [译] APT分析报告:05.Turla 新型水坑攻击后门(NetFlash和PyFlash) [译] APT分析报告:06.猖獗的小猫——针对伊朗的APT攻击活动详解 2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析

    2.5K20编辑于 2021-12-03
领券