“黑猫”最早于2022年开始活跃,通过仿冒钓鱼网站投递各类恶意样本,包括“银狐”远控木马、变种Gh0st木马、窃密木马、XMRig挖矿木马等,受害目标为安全意识不足的机构/企业职员,通过远控主机来盗取受害者的虚拟货币并挖矿。“黑猫”的某C2地址和今年上半年APT组织“金眼狗”所使用的远控后门内置的C2地址相同,这表明“黑猫”...
“黑猫”最早于2022年开始活跃,通过仿冒钓鱼网站投递各类恶意样本,包括“银狐”远控木马、变种Gh0st木马、窃密木马、XMRig挖矿木马等,受害目标为安全意识不足的机构/企业职员,通过远控主机来盗取受害者的虚拟货币并挖矿。“黑猫”的某C2地址和今年上半年APT组织“金眼狗”所使用的远控后门内置的C2地址相同,这表明“黑猫”...
“黑猫”最早于2022年开始活跃,通过仿冒钓鱼网站投递各类恶意样本,包括“银狐”远控木马、变种Gh0st木马、窃密木马、XMRig挖矿木马等,受害目标为安全意识不足的机构/企业职员,通过远控主机来盗取受害者的虚拟货币并挖矿。“黑猫”的某C2地址和今年上半年APT组织“金眼狗”所使用的远控后门内置的C2地址相同,这表明“黑猫”...
亚信安全威胁情报引擎已经全面赋能云安全、端点安全、APT高级威胁防护产品,请升级威胁情报特征库版本至2002.134,特征库更新日期20240712。 亚信安全海豚威胁情报平台(HITIP)检测此次APT钓鱼事件示例。 信舷防毒墙系统(AE)检测此次APT钓鱼事件示例。 信桅高级威胁监测系统(TDA)检测此次APT钓鱼事件示例。 亚信安全DDEI 亚信安...
APT-Bahamut仿冒聊天木马 1. 概述 Bahamut APT 组织在 2017 年被 Bellingcat 的研究人员首次披露,并将其命名为 BAHAMUT,研究发现该组织针对中东和南亚,通过网络钓鱼活动传播恶意软件,其恶意软件覆盖 PC 端和移动端,根据研究发现,随着移动互联网的发展,其针对移动端的攻击能力更加突出,传播范围更为广泛。 ...
最近,亚信安全威胁情报中心发现了一波来自印度方向的APT网络攻击活动。这些攻击者通过仿冒国家重要单位的邮件系统登录页面,诱导工作人员访问这些钓鱼网站,从而窃取他们的邮箱账号和密码。具体来说,这些仿冒的邮箱域名命名规则是将真实域名中的“.”替换为“-”,并附加第三方主域名“netlify.app”。在...
2019年7月,某境外APT组织仿冒我国某军工领域重点单位邮件登录界面,专门搭建钓鱼攻击平台阵地,冒用“系统管理员”身份向该单位多名人员发送钓鱼攻击邮件。该单位职工王某点击钓鱼攻击邮件,输入个人邮箱账号和登录密码,导致其电子邮箱被秘密控制。之后,该APT组织定期远程登录王某电子邮箱收取王某邮箱内文件资料,并利用该邮箱向...
Higaisa APT 组织通过伪装成合法软件的恶意安装包,利用钓鱼网站传播恶意模块,植入后门并远程控制受害者计算机,主要针对中国网民。 攻击事件介绍 近期,毒霸安全团队留意到 Cyble 研究情报实验室最新发布的 Higaisa APT 威胁活动报告。根据报告内容,该组织采用了仿冒 OpenVPN 官网的手段,在针对中国网民的钓鱼网站上传送了恶意...
从“.”到“-”,揭示APT组织的高级网络钓鱼新手法 近期,亚信安全威胁情报中心捕获到多起疑似来自印度方向的APT组织网络攻击活动。攻击者仿冒国家个别重要单位的邮件系统登录页面,通过邮件诱导工作人员访问这些钓鱼网站,以窃取邮箱账号和密码。仿冒邮箱域名的命名规则是将真实域名中的“.”替换为“-”,并附加第三方主...
APT-KBuster仿冒韩国金融机构最新攻击活动追踪 概述: 疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。 近期恒安嘉新暗影安全实验室通过APP全景态势与案件情报溯源挖掘系统,发现KBuster组织针对韩国地区进行的仿冒金融机构的最新钓鱼活动,此次攻击活动从2019年12月开始持续到2020年...