警惕借新冠病毒肺炎疫情展开的黑客攻击

自新型冠状病毒感染的肺炎疫情发生以来,绿盟科技高度关注不法分子使用疫情话题发起的黑客攻击。通过对近期网络威胁行为的跟踪与分析,我们发现在经过一段时间的试探过程后,黑客已将新型冠状病毒肺炎疫情信息融入到互联网黑产攻击链和产业链当中,对疫情信息关注者发动攻击。

FIN7组织复盘分析-PART1-投递与执行

2018年8月1日,美国司法部发布了三项联邦起诉书,以26项重罪,罪名是阴谋,电汇欺诈,计算机黑客,访问设备欺诈以及严重的身份盗用等逮捕了该团伙三位领导者,分别是现年44岁的乌克兰国民Dmytro Fedorov和33岁的Fedir Hladyr和30岁的Andrii Kolpakov。

2019年9月11日,FIN7的头目对10亿美元的网络犯罪事实供认不讳,并签署认罪协议。至此,FIN7的风波才逐渐平息。

海莲花(APT32)组织 DenesRAT木马与相关攻击链分析

作为顶级APT组织之一,海莲花在近年的攻击活动中使用了多种木马工具,其典型包括CSbeacon、RemyRAT、Denis等。在19年上半年的海莲花组织攻击事件中,我们发现一种多功能、强反检测、强反分析的木马成为了主要攻击载荷。由于该木马被部分国外安全厂商识别为Denes,我们将这个名称与其功能特征RAT(remote administration tool)相结合,称该木马为DenesRAT。本报告将展示对该木马的分析结果与相关攻击链的攻击过程。

海莲花(APT32)组织 wwlib-side-loading攻击链分析

2018年以后,海莲花组织开始使用一种新的攻击手法,并且在之后的时间里持续增加攻击诱饵的投放数量,同时不断改进攻击链条的细节。统计发现,这条我们称之为wwlib side-loading的攻击链至今已发展出多个版本,可以作为海莲花组织近年主要攻击链来看待。