使用ARK工具ATool清除典型蠕虫MyDoom

MyDoom蠕虫运行后会不断发送恶意邮件,等待控制指令进行DDoS攻击、下发恶意文件和可移动介质传播等操作。MyDoom在无防护软件的主机中运行或在主机防护软件无法对抗其自我保护机制清除失败时,可使用ATool信誉孤立功能辅助网管快速定位可疑对象,提高处置效率。

“游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析

安天CERT在本次攻击活动中捕获到两种.NET恶意程序。第一种恶意程序被用于针对财务人员进行投放,属于加载器,执行后释放两层恶意载荷并最终执行Gh0st远控木马;第二种恶意程序被用于针对小店商家客服进行投放,是使用某开源远控项目生成的受控端程序,经验证,安天智甲终端防御系统可实现对上述远控木马的有效查杀。

“游蛇”黑产团伙专题分析报告

安天CERT持续对“游蛇”黑产团伙进行监测和追踪,发现黑产团伙运营模式、攻击手段、技术特点和常用的诈骗套路,总结出有效的防护建议并推送专项排查工具,以帮助用户了解、识别黑产团伙的惯用伎俩,免遭其远控木马的侵害,避免遭受黑产团伙诈骗而导致经济损失。

Curl高危漏洞(CVE-2023-38545)分析报告及建议

针对Curl爆出的两个高危漏洞(CVE-2023- 38545、 CVE-2023-38546),安天攻防实验室对其进行分析跟进,提供检测方法和加固方法,安天将持续对该漏洞进行利用监测,提取相关特征,进行研究和监测。

“游蛇”黑产团伙利用微信传播恶意代码的活动分析

安天CERT监测到“游蛇”黑产团伙发起的新一轮利用微信传播恶意代码的攻击活动。通过分析溯源,发现了该团伙通过微信投放远控木马的运营模式。

“游蛇”黑产团伙近期钓鱼攻击活动分析

在本轮攻击中,该团伙将恶意程序伪装成图片文件,利用电商平台、社交软件等途径发送给目标用户,诱导用户执行,并最终投递Gh0st远控木马变种实现远程控制,安天智甲可实现对该恶意软件的有效查杀。

通过盗版系统镜像资源传播的剪贴板劫持器分析

攻击者事先将恶意文件隐藏于系统中,通过计划任务实现自启动,并利用EFI系统分区规避安全产品的检测,最终执行剪贴板劫持器以盗取加密货币。安天智甲可实现对恶意软件的有效查杀。

“量子”系统击穿苹果手机——方程式组织攻击IOS系统的历史样本分析

披露方程式组织攻击iOS系统的历史样本相关技术细节,解读量子系统对苹果手机攻击投放过程,绘制量子系统的攻击能力图谱。

“游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析

安天智甲终端检测与响应系统的邮件防护模块可精准识别本次活动的钓鱼邮件,安天智甲终端防御系统可实现对恶意下载器及远控木马等恶意软件的有效查杀。

攻击者利用垃圾邮件传播恶意木马的攻击活动分析

安天智甲终端防御系统可实现对该恶意木马的有效查杀。

2022年活跃挖矿木马盘点

安天CERT将多篇挖矿木马分析报告形成家族概览,进行分享。

2022年网络安全威胁的回顾与展望

在年报中,安天总结了高级持续性威胁(APT)、勒索攻击、挖矿木马、僵尸网络、攻防对抗、数据泄露、工业互联网安全风险、威胁泛化等方向的思考与观点。

“Eternity”组织:持续活跃的商业武器库

安天智甲终端防御系统可对该黑客团伙开发的恶意代码进行有效查杀。

通过视频网站传播的RedLine窃密木马跟进分析

安天智甲可实现对该窃密木马、挖矿程序等恶意软件的有效查杀。

定时破坏Linux系统的攻击事件分析报告

智甲Linux版本可实现对该木马的有效查杀和对用户终端的切实防护。

活跃的Jester Stealer窃密木马及其背后的黑客团伙分析

安天智甲可实现对该窃密木马、剪贴板劫持器等恶意软件的有效查杀。

“幼象”组织在南亚地区的网络攻击活动分析

本报告对2020年至今发现的“幼象”组织攻击活动、手法和工具做了一定程度的总结。

“幻鼠”组织针对我国的窃密攻击活动分析

安天CERT监测到一起对国内某化学品生产企业的窃密行动。

伪造盗版软件传播的窃密样本分析

安天智甲终端防御系统可实现对该勒索软件的查杀与有效防护。

攻破智利银行投放KillMBR事件分析报告

安天CERT对于该起恶意软件攻击事件整体进行了复盘,共提出了两个入侵流程的假设,并绘制了对应的流程图谱。

将Python远控隐藏在文档图片中的行动分析

安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。

“幼象”组织针对巴基斯坦国防制造商的攻击活动分析报告

安天披露“幼象”组织近期APT攻击活动技术细节。

从反恶意代码到对抗高级威胁

读一个企业的磨砺与坚持,阅一条道路的来处与前程。

Darkhotel组织渗透隔离网络的Ramsay组件分析

在本次针对Darkhotel组织的样本关联和组织归属的分析中,通过建立可靠的基础标识能力与响应机制,分析Darkhotel组织演化的TTP进程以及相关情报,形成了检测引擎与威胁情报结合分析的典型案例。

传播CoronaVirus勒索软件和KPOT窃密木马事件的分析

安天CERT建议用户加强防范,感染勒索软件的用户及时修改凭证信息,避免造成网络财产被盗或隐私信息外泄等后果。

实战化威胁猎杀,让威胁无处遁形——“美向俄电网植入恶意代码”等有关报道带来的启示

针对近期引发广泛关注的电力系统安全事件,安天提出威胁猎杀的整体运行方法,希望以此指导开展实战化的安全运行,提高我国关键信息基础设施安全防护水平。

安天发布针对工控恶意代码TRISIS的技术分析

TRISIS是一种攻击工业网络安全仪表系统(SIS)控制器的恶意代码,基于对施耐德的Tricon安全仪表系统处理过程及环境的具体细节深度了解,修改和部署新的PLC梯形图,以对目标产生符合攻击者预设的影响。

“挖矿”恶意代码肆虐,安天智甲有效防护

随着虚拟货币被疯狂炒作,伴随而来的是疯狂的“挖矿”行为。“挖矿”方式有两种:一种是solo式(直接连入中心网络工作),产出收益均归自己所有;另一种是连入矿池,收益与矿池分成。由于连入矿池的技术难度较低并且收益相对稳定,所以恶意......

安天智甲有效防御ATM恶意代码Prilex

安天在梳理网络安全事件时注意到针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披露用于针对拉丁美洲葡萄牙语系ATM的攻击活动。通过对Prilex分析发现,恶意代码使用Visual Basic 6.0(VB6)编写......

安天智甲有效防御最新宏逃避手段

安天在近期捕获的样本中发现一例利用“自动”宏AutoClose来逃避沙箱检测的Office样本。攻击者诱使受害者点击垃圾邮件中的恶意链接,下载恶意文档。当用户打开Office文档文件并且启用宏时...

安天发布《Staser家族样本分析报告》

近日,安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种可以对抗安全软件且通过移动设备与IPC$传播的恶意代码家族在网络上比较活跃,该家族名为“Staser”。...

安天发布《TeamSpy家族样本分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种利用远程控制软件TeamViewer进行恶意操作的恶意代码TeamSpy使用针对性的垃圾邮件进行攻击。TeamViewer是一种用于远程支持、远程管理、家庭办公在线协作和会议功能的软件...

安天发布《Fireball家族样本分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种名为Fireball的恶意代码家族正在世界范围内活跃。研究人员称,该恶意代码已经感染数量高达2.5亿和20%的企业网络,感染机器成为僵尸网络的一部分...

新型物联网恶意软件Persirai分析报告

安天追影团队在整理网络安全事件时,发现一个新型物联网恶意软件,命名为Persirai,恶意软件Persirai已影响了1000多种型号的网络摄像机,目前大约有12万的设备容易受到这种恶意软件的影响。Persirai可以通过利用最近公开的0Day漏洞入侵网络摄像头...

远程控制家族njRAT分析报告

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时,注意到njRAT远程控制家族样本在今年四月份比较活跃,njRAT是一类著名的远程控制恶意代码。使用.NET框架编写,目前存在多个变种,诸多变种...

Neutrino Bot家族样本分析报告

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,Neutrino Bot家族样本自新年之后开始活跃。经分析,攻击者冒充微软安全办公室人员,发送含有恶意文档链接的电子邮件...

使用python语言编写的远控家族seaduke介绍

安天追影小组在进行日常安全事件梳理时,关注到一个以Python脚本编写的远控类病毒家族Seaduke,样本使用PyInstaller打包程序将Python脚本转换为可执行文件,样本运行时通过接收远程命令来执行上传本地文件、下载和安装恶意程序、卸载和删除本身等恶意行为...

窃密者家族august分析介绍

安天追影小组在进行日常安全事件梳理时,关注到一个窃密者家族August,其被黑客组织TA530利用社会工程学方法以电子邮件附带恶意文档进行传播,传播的目标主要为零售商户、大型B2C销售业务的管理人员...

安天独家深度曝光分析方程式组织多平台恶意代码武器

安天从2015年2月起,陆续公布了两篇针对方程式攻击组织的分析报告,分析了其针对Windows平台的恶意代码组件构成、对硬盘的持久化能力和对加密算法的使用...