研究报告


➢  CVE-2017-7925_漏洞分析报告

近日,安天追影团队在整理网络安全事件时,发现一个影响范围广,危害性较高的漏洞,漏洞编号为CVE-2017-7925,可绕过身份认证下载到配置文件(包含用户名和密码)。目前,经统计存在此漏洞的设备还有40多万台,数量庞大... 更多

➢  安天发布《Staser家族样本分析报告》

近日,安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种可以对抗安全软件且通过移动设备与IPC$传播的恶意代码家族在网络上比较活跃,该家族名为“Staser”。... 更多

➢  CVE-2017-8225_漏洞分析报告

安天追影团队在整理网络安全事件时,发现一个影响范围极广,危害性极高的漏洞,漏洞编号为CVE-2017-8225(自定义http服务器中的预授权的身份信息/凭证泄漏)。Shodan列出了185000个易受攻击的摄像头... 更多

➢  安天发布《TeamSpy家族样本分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种利用远程控制软件TeamViewer进行恶意操作的恶意代码TeamSpy使用针对性的垃圾邮件进行攻击。TeamViewer是一种用于远程支持、远程管理、家庭办公在线协作和会议功能的软件... 更多

➢  安天发布《Fireball家族样本分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,一种名为Fireball的恶意代码家族正在世界范围内活跃。研究人员称,该恶意代码已经感染数量高达2.5亿和20%的企业网络,感染机器成为僵尸网络的一部分... 更多

➢  新型物联网恶意软件Persirai分析报告

安天追影团队在整理网络安全事件时,发现一个新型物联网恶意软件,命名为Persirai,恶意软件Persirai已影响了1000多种型号的网络摄像机,目前大约有12万的设备容易受到这种恶意软件的影响。Persirai可以通过利用最近公开的0Day漏洞入侵网络摄像头... 更多

➢  安天针对“暗云Ⅲ”的样本分析及解决方案

安天安全研究与应急处理中心(Antiy CERT)在北京时间5月26日19时,监测到中国发生了一次大规模的DDoS攻击事件。参与攻击的源地址覆盖广泛,几乎在全国所有省市运营商的骨干网络上均有明显活动... 更多

➢  IoT僵尸网络Dofloo攻击预警报告

由安天僵尸网络监控小组通过监控到互联网地下黑色产业链某个组织使用的hfs站点捕获到一批IoT(Internet of Things)设备的“肉鸡”IP数据信息,目前该批“肉鸡”数量已超40万,形成了一个庞大的DDoS botnet... 更多

➢  僵尸网络ramnit家族分析

安天追影小组近日在梳理网络安全事件时,发现一个Ramnit僵尸网络家族,该木马运行于Windows平台,首次出现于2010年,经分析发现该病毒作者借鉴ZeuS源代码进行修改... 更多

➢  僵尸网络sathurbot分析报告

安天追影小组在整理网络安全事件时,发现一种针对WordPress安装程序的威胁,攻击者可通过僵尸网络对WordPress账户进行爆破,并利用已入侵的网站进行其他恶意代码的传播... 更多

➢  安天发布《浏览器劫持恶意代码分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时,注意到一个通过劫持浏览器注入JS脚本投放广告来获利的恶意代码,恶意软件名称为“WebJs”。通常我们在浏览网页的时候,会在浏览器上看到各种广告悬浮... 更多

➢  安天发布《Cerber勒索软件家族分析报告》

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时注意到,勒索软件Cerber的变种不断地更新,该家族也变得更加活跃。该勒索软件目前已经将大版本号更新到6,令人惊讶的是,从第一个版本到现在的版本... 更多

➢  远程控制家族njRAT分析报告

安天CERT(安全研究与应急处理中心)在梳理网络安全事件时,注意到njRAT远程控制家族样本在今年四月份比较活跃,njRAT是一类著名的远程控制恶意代码。使用.NET框架编写,目前存在多个变种,诸多变种... 更多

➢  物联网恶意软件IMEIJ分析报告

安天实验室安全研究与应急处理中心分析人员发现Necurs僵尸网络近期恢复了活跃。在僵尸网络程序出现可利用代理模式进行DDoS攻击特性的同时,又重新发送垃圾邮件影响股票市场。所以,分析人员对该家族样本做了分析,现对样本做简要介绍... 更多

➢  2016网络安全威胁的回顾与展望

在中国网络安全的发展中,2016年云集着众多的里程碑节点——习近平总书记在4.19网信工作会议上发表重要讲话:网络安全法正式通过,强调全面加强关键基础设施防御... 更多