2023年下半年全球主要APT攻擊活動(dòng)報(bào)告_第1頁(yè)
2023年下半年全球主要APT攻擊活動(dòng)報(bào)告_第2頁(yè)
2023年下半年全球主要APT攻擊活動(dòng)報(bào)告_第3頁(yè)
2023年下半年全球主要APT攻擊活動(dòng)報(bào)告_第4頁(yè)
2023年下半年全球主要APT攻擊活動(dòng)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩18頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

P3 概述P4 P9 P15 總結(jié)P16 附錄01 概述2023APT100APT195TTP2023年下半年APT01 概述地緣政治類(lèi)攻擊活動(dòng)占據(jù)主導(dǎo)地位地緣政治類(lèi)攻擊活動(dòng)占據(jù)主導(dǎo)地位全球相互依存性的增加以及信息技術(shù)的快速發(fā)展使得網(wǎng)絡(luò)空間成為地緣政治角力的新場(chǎng)所。國(guó)家之間利用網(wǎng)絡(luò)空間展開(kāi)斗爭(zhēng),無(wú)形之中劃分了新的網(wǎng)絡(luò)戰(zhàn)場(chǎng)。2023年下半年,在歐洲持續(xù)的俄烏沖突和中東重燃的巴以緊張局勢(shì)背APT瞄準(zhǔn)國(guó)內(nèi)的黑產(chǎn)團(tuán)伙攻擊活動(dòng)大量涌現(xiàn)瞄準(zhǔn)國(guó)內(nèi)的黑產(chǎn)團(tuán)伙攻擊活動(dòng)大量涌現(xiàn)從攻擊國(guó)家來(lái)看,我國(guó)在2023年下半年依舊是遭受APT組織攻擊最多的國(guó)家之一。多個(gè)黑產(chǎn)團(tuán)伙如“谷墮大盜”等表現(xiàn)尤為突出,他們通過(guò)操縱國(guó)內(nèi)流行軟件,對(duì)我國(guó)政府、教育及金融行業(yè)設(shè)計(jì)并實(shí)施了一系列的釣魚(yú)攻擊。不僅對(duì)我國(guó)的機(jī)密信息構(gòu)成了威脅,而且還涉及金融詐騙活動(dòng)。這類(lèi)團(tuán)伙在短時(shí)間內(nèi)通過(guò)木馬病毒(如“銀狐”木馬)的多次迭代,利用即時(shí)通訊工具,在國(guó)內(nèi)大范圍傳播,影響極為嚴(yán)重。此類(lèi)黑產(chǎn)團(tuán)伙的迅速崛起,對(duì)我國(guó)網(wǎng)絡(luò)安全領(lǐng)域產(chǎn)生了重大影響。APT組織加大對(duì)軟件供應(yīng)鏈的攻擊力度APT組織加大對(duì)軟件供應(yīng)鏈的攻擊力度從攻擊行業(yè)來(lái)看,在2023APTLazarus金融領(lǐng)域仍是APT組織活躍的主要戰(zhàn)場(chǎng)金融領(lǐng)域仍是APT組織活躍的主要戰(zhàn)場(chǎng)2023年下半年,金融領(lǐng)域持續(xù)成為網(wǎng)絡(luò)安全威脅的關(guān)鍵點(diǎn)。銀行、金融服務(wù)商以及投資機(jī)構(gòu)頻繁遭遇來(lái)自具有國(guó)APT資源爭(zhēng)奪的熱點(diǎn)戰(zhàn)場(chǎng)。02 APT組織攻擊數(shù)據(jù)披露RedQueen195APT(主要涵蓋知名組織及有影響力的攻擊),對(duì)2023APT02 APT組織攻擊數(shù)據(jù)披露 2.1Top10活躍組織 2023TOP10APTAPT29APT-C-35WhiteElephantAPT37APT34Kimsuky

Turla12023TOP10APT

Lazarus12023APTLazarusonniLaarusKimsuky,位列第三。較上APT34 2.2Top10攻擊目標(biāo) 2023APTTOP10巴基斯巴西 德國(guó) 波蘭 中越南印度澳大利亞韓國(guó)巴基斯坦美國(guó)以色列

22023TOP10APT

烏克蘭

俄羅斯22023APTAPTAPT 2.3Top10攻擊行業(yè) 2023APTTOP10醫(yī)療文組織 運(yùn)能源醫(yī)療教育與科研

批發(fā)零售

通信及軟件信息技術(shù)服務(wù)金融制造業(yè)

政府32023APTTOP1033.28%,其次政府和國(guó)防部門(mén)分別占比25.13%和12.82%2023 2.4主要攻擊手段 2023年下半年APT組織主要攻擊手段統(tǒng)計(jì)如下:社會(huì)工程學(xué)僵尸網(wǎng)絡(luò)勒索軟件水坑攻擊 惡意掃描社會(huì)工程學(xué)供應(yīng)鏈攻擊漏洞利用魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)

木馬后門(mén)釣魚(yú)攻擊

42023APT4APT應(yīng)鏈攻擊和僵尸網(wǎng)絡(luò)活動(dòng)明顯增多。表12023APT的廠商和軟件產(chǎn)品。廠商(漏洞數(shù))針對(duì)系統(tǒng)、組件或服務(wù)漏洞號(hào)Microsoft(12)MicrosoftOfficeCVE-2017-11882MicrosoftOutlookCVE-2023-23397Microsoftwin32kCVE-2019-0803MicrosoftOfficePublisherCVE-2023-21715MicrosoftWindowsNDProxy.sysCVE-2013-5065MicrosoftMSHTML.DLLCVE-2021-40444MicrosoftExchangeServerCVE-2021-26855CVE-2021-34473CVE-2021-31207CVE-2021-34523MicrosoftOffice、MicrosoftWindowsCVE-2017-0199CVE-2023-36884廠商(漏洞數(shù))針對(duì)系統(tǒng)、組件或服務(wù)漏洞號(hào)Oracle(5)OracleFusionMiddlewareCVE-2020-14750CVE-2020-14882CVE-2017-3506OracleWebLogicServerCVE-2020-14883OracleE-BusinessSuiteCVE-2016-0545Fortinet(3)FortinetFortiOSCVE-2022-40684CVE-2022-42475FortinetFortiNACCVE-2022-39952Apache(2)ApacheLog4jCVE-2021-44228ApacheActiveMQCVE-2023-46604Barracuda(2)BaracudaEmailSecurityGeayCVE-2023-2868CVE-2023-7102Elasticsearch(2)ElasticsearchCVE-2015-1427CVE-2014-3120Roundcube(2)RoundcubeWebmailCVE-2020-35730CVE-2023-5631RARLabs(1)WinRARCVE-2023-38831OpenSourceMatters(1)JoomlaCVE-2023-23752JetBrains(1)JetBrainsTeamCityCVE-2023-42793ZOHO(1)ZOHOManageEngineCVE-2022-47966Intel(1)IntelEthernetdiagnosticsCVE-2015-2291Vmware(1)VmwareVMwareESXiCVE-2021-21974Linux基金會(huì)(1)LinuxkernelCVE-2022-0847TYPO3協(xié)會(huì)(1)PHPUnitCVE-2017-9841Adobe(1)AdobeReaderAcrobatCVE-2013-3346RedHat(1)RedHatJBossApplicationServerCVE-2017-7504Zimbra(1)ZimbraCollaborationSuite(ZCS)CVE-2023-37580CitrixSystems(1)CitrixShareFileStorageZonesCVE-2021-22941廠商(漏洞數(shù))針對(duì)系統(tǒng)、組件或服務(wù)漏洞號(hào)GitLab(1)GitlabCommunityEditionCVE-2021-22205ProgressSoftwareCorporation(1)ProgressTelerikUIforASP.NETAJAXCVE-2019-18935QualysGNUC/glibcCVE-2023-4911開(kāi)源ForgeRockAMCVE-2021-3546412023APT根據(jù)表一,可以得知,2023APTWindows操作系統(tǒng)漏洞最易遭到APTOracleAPT03 重大APT攻擊活動(dòng) 3.103 重大APT攻擊活動(dòng)2023APTAPT亞洲地區(qū)亞洲地區(qū)因其技術(shù)的快速發(fā)展以及復(fù)雜的地緣政治狀況,成為了APT攻擊的高發(fā)區(qū)域。APT通常采取定向和戰(zhàn)略性的網(wǎng)絡(luò)攻擊手段,針對(duì)政府部門(mén)、關(guān)鍵基礎(chǔ)設(shè)施以及高科技行業(yè)進(jìn)行攻擊,目的是為了獲取重要的政治、經(jīng)濟(jì)以及技術(shù)情報(bào)。中亞地區(qū)在2023年下半年的中亞地區(qū),我國(guó)是APT組織最熱衷攻擊的目標(biāo)之一。APT組織常通過(guò)釣魚(yú)攻擊、木馬后門(mén)、供應(yīng)鏈攻擊等方式進(jìn)行突破,受攻擊的目標(biāo)主要為政府、金融、教育與科研行業(yè)等。訊程序傳播惡意釣魚(yú)文件或者通過(guò)郵件附件投遞誘餌文件,文件以稅收、票據(jù)、訂單等為主題,誘導(dǎo)用戶(hù)打開(kāi)文件,從而感染后門(mén)木馬。目前遭受攻擊的目標(biāo)主要為國(guó)內(nèi)機(jī)關(guān)單位、金融行業(yè)等。除了谷墮大盜團(tuán)伙外,印度APT7月,印度APT8ORPCBackdoor1012Hiaisa12APT29X1212Kasblana東亞地區(qū)在東亞地區(qū),APTAPT資助和指導(dǎo)。其網(wǎng)絡(luò)攻擊行為涉及多個(gè)領(lǐng)域,包括對(duì)個(gè)人用戶(hù)進(jìn)行監(jiān)控,收集政治和軍事情報(bào),開(kāi)展經(jīng)濟(jì)間諜行動(dòng),以及竊取科學(xué)研究相關(guān)的信息。APT37組織使用包含與首爾空軍酒店會(huì)議、朝鮮動(dòng)向、朝鮮政權(quán)相關(guān)誘餌郵件主題的hwpokTLarsIISINITECHonniZIP月,韓美聯(lián)合軍演期間,APT37和Konni組織活動(dòng)頻繁,輪番對(duì)韓方進(jìn)行了大范圍無(wú)差別的信息收集工作。9月,LazarusSkypeMicrosoftEarlyRat,旨在竊取用戶(hù)信息并執(zhí)行惡意命令。APT37組織以國(guó)內(nèi)政治和社會(huì)問(wèn)題為誘餌散布釣魚(yú)文件,旨在收集和傳輸信息以2023LNK。月,Lazarus附屬Andariel組織利用韓國(guó)企業(yè)的ApacheActiveMQ漏洞安裝了NukeSped后門(mén)。朝鮮KimsukyJSE月,AT37Chinoonni國(guó)地區(qū)開(kāi)展竊密行動(dòng)。南亞地區(qū)南亞國(guó)家之間關(guān)系錯(cuò)綜復(fù)雜,網(wǎng)絡(luò)攻擊行為在這些國(guó)家之間不時(shí)發(fā)生。其中,印度和巴基斯坦之間存在長(zhǎng)期的政治競(jìng)爭(zhēng)和領(lǐng)土爭(zhēng)端,尤其是克什米爾地區(qū)問(wèn)題,網(wǎng)絡(luò)攻擊和信息戰(zhàn)更是成為雙方之間斗爭(zhēng)的一部分。此外,南亞地區(qū)APT間能夠進(jìn)行協(xié)調(diào)行動(dòng),針對(duì)特定國(guó)家、組織或利益進(jìn)行聯(lián)合攻擊,從而造成更大的破壞和不穩(wěn)定。7WhieElphantWod、el、PDFaHawkSderarHakidewider組織的攻擊武器。onfucusPDFC#RiverStealer。月,由于國(guó)家地緣問(wèn)題而產(chǎn)生的印度A--35Andoid惡意軟件監(jiān)視克什米爾地區(qū)居民,并使用帶漏洞的inplnk文件向巴基斯坦地區(qū)投遞了emosTeosTWhieElephant組織歷史樣本相似,側(cè)面印證了這兩個(gè)組織在資源方面存在一定的共享使用的情況。SideWinder11為主題對(duì)巴基斯坦伊斯蘭共和國(guó)駐華大使館商務(wù)部等相關(guān)部門(mén)進(jìn)行釣魚(yú)攻擊。APT36LnuxLinxLnuxDebianLinuxMayaOS。SideyWinRVE-203-38831Allakore。12ansaentiberimsonTSidCoy竊密活動(dòng)。中東地區(qū)APT劇,網(wǎng)絡(luò)攻擊的頻率和強(qiáng)度也隨之增加。APT敵對(duì)國(guó)家的政府機(jī)構(gòu)、關(guān)鍵能源公司和地緣政治對(duì)手為目標(biāo),運(yùn)用網(wǎng)絡(luò)空間進(jìn)行網(wǎng)絡(luò)偵查、情報(bào)搜集和破壞行動(dòng),以期在戰(zhàn)略層面上獲得優(yōu)勢(shì)。A--3MicopiaAridGoher地區(qū)。KaisenDDoSiaiIP、政府部門(mén)官網(wǎng)、銀行、能源DDSISPMiaiMaiDDoS攻擊租賃平臺(tái),并沒(méi)有站隊(duì),而是為了利益可以?xún)深^通吃。ybervnesegamDoad所遭受的重大黑客攻擊負(fù)責(zé)。12Seedorm(涵蓋埃及)SimplHelp主要針對(duì)中東國(guó)家相關(guān)實(shí)體,而近期,Seedorm(Seedorm目標(biāo)之一)GaaybeangPigi巴勒斯坦實(shí)體。APT(IRGC)CharmingKitten20235所(RUSI)LNKMicrosoftWord加復(fù)雜。APT34GGMS月,由伊朗國(guó)家資助的APT33CharmingKittenMicrosoftExchangeCVE-2021-26855,在以色列、阿拉伯聯(lián)合酋長(zhǎng)國(guó)和34SponsorAT34202329(MOIS)SaredMantioeLIONAIL括沙特阿拉伯、阿拉伯聯(lián)合酋長(zhǎng)國(guó)、約旦、科威特、阿曼、伊拉克和以色列。大多數(shù)受影響的實(shí)體屬于政府、電信、軍事、金融部門(mén)以及IT服務(wù)提供商。MuddyerMudyC2GoC2Agriusorisesell機(jī)構(gòu)發(fā)起了釣魚(yú)攻擊。歐美地區(qū)歐美是全球政治經(jīng)濟(jì)的樞紐,也是APTAPT壞關(guān)鍵基礎(chǔ)設(shè)施,以及對(duì)金融市場(chǎng)進(jìn)行操縱性干預(yù)。20237SVRAPT2922(SB)rlaDeleryCeckCapibarKazuar(SB)GamaednCVE-2017-0199)C2(GRU74455SandomLbin通過(guò)一種名為L(zhǎng)itterDrifterUSBA28MASPIE0099UAC-000613針對(duì)美國(guó)7ScorpiusMicrosoftWindowsOfficeCVE-2023-36884)攻擊歐洲和北美地區(qū)的政府及國(guó)防部門(mén)。月,多個(gè)APT組織通過(guò)借助CVE-2022-47966和CVE-2022-42475tlsCossDanAdstlaAent程序。月,主要針對(duì)南美地區(qū)的組織持續(xù)對(duì)厄瓜多爾等地區(qū)發(fā)起攻擊,并嘗試將Amadey僵尸網(wǎng)絡(luò)木馬加入到武器庫(kù)中。12AeoBladeod進(jìn)行商業(yè)間諜活動(dòng)。被美國(guó)歸屬于俄羅斯GRU情報(bào)局的TA422黑客組織頻繁向歐洲和北美發(fā)起歷史漏洞攻擊活動(dòng)以及釣魚(yú)郵件活動(dòng),針對(duì)行業(yè)包括政府、航空航天、教育、金融、制造和技術(shù)部門(mén)。俄羅斯ITG05組織瞄準(zhǔn)聯(lián)合國(guó)人權(quán)理事會(huì)成員,利用學(xué)術(shù)、金融和外交中心為誘餌主題創(chuàng)建釣魚(yú)文件,以投遞Headlace后門(mén)。(SVR)APT29CVE-2023-42793 3.2重點(diǎn)行業(yè)攻擊 針對(duì)軟件行業(yè)的攻擊通信軟件和信息技術(shù)行業(yè)在2023年下半年成為遭受攻擊最多的目標(biāo)行業(yè)。黑客組織針對(duì)軟件行業(yè)的目的多以竊取敏感信息為主,竊取獲得的機(jī)密信息多被用于政治對(duì)抗或者利益謀取。攻擊者除了使用常見(jiàn)的釣魚(yú)攻擊方式外,還會(huì)利用各類(lèi)軟件的歷史漏洞獲取主機(jī)的初始訪問(wèn)權(quán)限,部署木馬后門(mén)甚至勒索軟件。另外,供應(yīng)鏈攻擊也是攻擊者熱衷的攻擊手段之一。攻擊者常用的漏洞有CVE-2023-21715、CVE-2023-42793、CVE-2023-23397、CVE-2023-7102、CVE-2023-2868等,主要涉及Barracuda、Microsoft、JetBrains等公司旗下的產(chǎn)品。在針對(duì)軟件行業(yè)的供應(yīng)鏈攻擊中,Lazarus20238月開(kāi)展供應(yīng)鏈攻擊活PythnPyPIPythn202311月入侵臺(tái)灣多媒體軟件公司訊連科技(CyberLinkCorp)并木馬化其官方程序,在202312npm包。此外,2023127ZIP針對(duì)政府行業(yè)的攻擊2023由于持續(xù)的地緣政治的影響,政府行業(yè)遭受攻擊的同時(shí),國(guó)防、醫(yī)療、教育等行業(yè)也常被連帶攻擊。攻擊者利用多種公開(kāi)漏洞初步感染主機(jī),釣魚(yú)攻擊和木馬后門(mén)也依然是攻擊者最常使用的手段。攻擊者常用的漏洞有CVE-2023-36884、CVE-2023-38831、CVE-2023-5631、CVE-2023-37580、CVE-2023-23397、CVE-2023-23752等,主要涉及微軟、Zimbra等公司旗下的產(chǎn)品。其中,需要重點(diǎn)關(guān)注的漏洞是CVE-2023-(winrar從而執(zhí)行惡意代碼。ChamingKinRSI)PowerShellGorjolEcho。10Confucius惡意軟件,建立隱蔽的持久化,進(jìn)行文件竊密。10AridVipr12月,組織瞄準(zhǔn)納卡地區(qū)部署木馬,木馬可啟用鍵盤(pán)記錄功能,遠(yuǎn)端服務(wù)器還可下發(fā)多種插件,涉及文件管理、文件搜索、遠(yuǎn)程桌面,遠(yuǎn)程/下載文件、進(jìn)程管理、注冊(cè)表管理、瀏覽器密碼竊取和反向代理等眾多功能。針對(duì)金融行業(yè)的攻擊金融行業(yè)屬于國(guó)家重點(diǎn)行業(yè),能為黑客組織提供大量經(jīng)濟(jì)利益,因此在2023年下半年,金融行業(yè)仍是黑客組織針對(duì)的重點(diǎn)行業(yè)。20232023edur、具有俄羅斯背APT28、ITG05CharmingKitten、APT34、ScarredManticoreRedCurl諜組織頻繁入侵俄羅斯某大型銀行,竊取商業(yè)機(jī)密以及包含員工個(gè)人數(shù)據(jù)的文件。銀狐團(tuán)伙針對(duì)我國(guó)金融行業(yè)部署Gh0stAPT38macOS惡意軟件針對(duì)全球加密貨幣交易所、風(fēng)險(xiǎn)投資公司和銀行。04 總結(jié)2023APT04 總結(jié)通信和軟件信息行業(yè),由于其行業(yè)的復(fù)雜性和規(guī)模巨大性,將不可避免地面臨各種安全威脅,其中包括漏洞利用和供應(yīng)鏈攻擊。因此,制定有效的防御措施以防范這些風(fēng)險(xiǎn)至關(guān)重要。金融領(lǐng)域,作為經(jīng)濟(jì)利益的主要來(lái)源,已成為間諜攻擊活動(dòng)的重點(diǎn)目標(biāo)。因此,天際友盟提醒各界朋友提高安全意識(shí),加強(qiáng)郵件過(guò)濾和反欺詐措施,并持續(xù)對(duì)安全軟件進(jìn)行更新和維護(hù)。同時(shí),關(guān)注最新的漏洞信息、安全領(lǐng)域的發(fā)05 05 附錄時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)12月29日俄羅斯APT28針對(duì)烏克蘭發(fā)起網(wǎng)絡(luò)釣魚(yú)攻擊APT2812月28日UNC4841組織利用CVE-2023-7102漏洞攻擊BarracudaESG設(shè)備UNC4841軟件和信息技術(shù)12月28日APT34組織武器Menorah惡意軟件分析APT3412月27日SideCopy組織近期針對(duì)印度國(guó)防部進(jìn)行雙平臺(tái)滲透攻擊SideCopy軍隊(duì)12月26日UAC-0099組織持續(xù)向?yàn)蹩颂m投遞LONEPAGE惡意軟件UAC-009912月25日伊朗APT33組織利用FalseFont后門(mén)攻擊全球國(guó)防承包商APT33軍隊(duì)12月22日Kimsuky組織使用AppleSeed新變種AlphaSeed實(shí)施攻擊活動(dòng)Kimsuky12月22日8220Gang8220Gang醫(yī)療、通信、金融12月21日OilRig組織多個(gè)依賴(lài)云服務(wù)進(jìn)行C2通信的下載程序揭秘APT34醫(yī)療、政府、制造12月20日Seedworm:伊朗黑客組織瞄準(zhǔn)北非和東非的電信公司MuddyWater通信12月20日CloudAtlasSVOInception軍隊(duì)12月20日TA577組織冒充AnyDesk網(wǎng)站分發(fā)PikaBot惡意軟件TA577軟件和信息技術(shù)12月19日納卡地區(qū)遭到Kasablanka組織釣魚(yú)攻擊Kasablanka政府12月19日Konni組織以郵件安全檢查手冊(cè)為誘餌開(kāi)展竊密行動(dòng)Konni12月18日GazaCybergang組織利用新型Pierogi后門(mén)瞄準(zhǔn)巴勒斯坦Molerats12月18日UNC2975組織通過(guò)惡意廣告活動(dòng)傳播DANABOT和DARKGATE后門(mén)UNC297512月15日VltyphonVoltTyphoon政府、制造、能源、軍隊(duì)12月15日ambleoeSQL攻擊GambleForce政府、賭博、旅游、批發(fā)零售12月14日APT29CVE-2023-42793APT29軟件和信息技術(shù)時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)12月14日ActiveMQ遠(yuǎn)程代碼執(zhí)行漏洞遭Kinsing組織利用Kinsing互聯(lián)網(wǎng)12月14日TA4557組織近期再次向招聘人員分發(fā)釣魚(yú)郵件TA455712月13日UTG-Q-003團(tuán)伙借助微軟應(yīng)用商店進(jìn)行7ZIP軟件供應(yīng)鏈投毒UTG-Q-003軟件和信息技術(shù)12月13日俄羅斯ITG05組織利用以色列與哈馬斯相關(guān)誘餌投遞Headlace后門(mén)ITG05教育、政府、社會(huì)組織、金融12月12日Lazarus組織使用基于D語(yǔ)言的惡意軟件對(duì)多個(gè)行業(yè)發(fā)起攻擊Lazarus制造、農(nóng)業(yè)、軟件和信息技術(shù)12月12日Sandman組織使用LuaDream與KEYPLUG惡意軟件Sandman12月12日MustangPanda組織利用PlugX新變種瞄準(zhǔn)臺(tái)灣政府和外交官M(fèi)ustangPanda政府12月11日StarBlizzard組織近期TTPs披露Gamaredon教育、軍隊(duì)、軟件和信息技術(shù)12月11日X象組織針對(duì)我國(guó)科研機(jī)構(gòu)實(shí)施釣魚(yú)攻擊X象教育12月11日APT28持續(xù)利用MicrosoftOutlook零日漏洞攻擊北約成員國(guó)APT28政府、軍隊(duì)、能源、運(yùn)輸12月11日Lazarus組織供應(yīng)鏈攻擊相關(guān)樣本分析Lazarus軟件和信息技術(shù)12月8日TA422組織向歐洲和北美地區(qū)發(fā)起大量攻擊APT28政府、航空航天、教育、金融、制造、軟件和信息技術(shù)12月8日TransparentTribe組織瞄準(zhǔn)印度多個(gè)行業(yè)分發(fā)CrimsonRAT木馬TransparentTribe軍隊(duì)、金融、教育12月8日土耳其TealKurma間諜組織及SnappyTCP惡意軟件揭秘Kurma政府、通信、軟件和信息技術(shù)、社會(huì)組織12月7日Konni組織偽裝為韓國(guó)網(wǎng)絡(luò)監(jiān)管人員實(shí)施攻擊活動(dòng)Konni12月7日韓國(guó)Higaisa組織近期釣魚(yú)攻擊活動(dòng)追蹤Higaisa12月7日Lazarus組織針對(duì)加密貨幣行業(yè)進(jìn)行大規(guī)模Telegram釣魚(yú)活動(dòng)Lazarus互聯(lián)網(wǎng)12月6日AeroBlade組織瞄準(zhǔn)美國(guó)航空航天工業(yè)AeroBlade航空航天12月6日CL-STA-0002組織針對(duì)中東、非洲和美國(guó)實(shí)體的新工具集披露CL-STA-0002政府、通信、教育、建筑地產(chǎn)、批發(fā)零售、社會(huì)組織12月5日RareWolfMipkoEmployeeMonitorRareWolf金融12月5日UAC-0006組織近期活動(dòng)披露UAC-0006金融12月4日Kimsuky組織最新活動(dòng)使用AutoIt重寫(xiě)惡意軟件Kimsuky時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)12月4日APTAPT29BMW汽車(chē)釣魚(yú)活動(dòng)APT32教育12月4日APT37組織構(gòu)造誘餌文件向韓文用戶(hù)投遞Chinotto惡意軟件APT3712月1日HellhoundsDecoyDog體Hellhounds政府、能源11月29日摩訶草組織借助Spyder下載器投遞Remcos木馬WhiteElephant11月28日WildCard組織持續(xù)更新SysJoker新變體WildCard教育、能源11月28日Hive0133組織所屬WailingCrab惡意軟件剖析Hive013311月27日針對(duì)以色列的哈馬斯SysJoker惡意軟件演變追蹤Molerats11月27日Kimsuky組織向韓國(guó)研究機(jī)構(gòu)分發(fā)惡意釣魚(yú)文件Kimsuky教育11月24日APT-C-35近期針對(duì)巴基斯坦的遠(yuǎn)控攻擊活動(dòng)分析APT-C-3511月24日朝鮮Konni組織借助俄語(yǔ)惡意宏文檔植入遠(yuǎn)程木馬Konni11月23日Lazarus組織入侵臺(tái)灣訊連科技公司以實(shí)施供應(yīng)鏈攻擊Lazarus軟件和信息技術(shù)11月22日StatelyTaurus組織近期攻擊南太平洋地區(qū)活動(dòng)追蹤MustangPanda政府11月22日Andariel組織利用ApacheActiveMQ漏洞安裝NukeSped后門(mén)Lazarus11月21日chDogchDog軟件和信息技術(shù)11月21日Z(yǔ)imbra0day漏洞被用于針對(duì)全球多個(gè)國(guó)家與組織WinterVivern政府11月20日GamaredonUSBLitterDrifter克蘭Gamaredon11月15日針對(duì)國(guó)內(nèi)的銀狐黑產(chǎn)團(tuán)伙攻擊手法分析谷墮大盜11月15日焰魔蛇組織針對(duì)巴基斯坦開(kāi)展攻擊活動(dòng)APT-C-52軍隊(duì)11月14日IMPERIALKITTEN組織近期活動(dòng)公開(kāi)Tortoiseshell運(yùn)輸、軟件和信息技術(shù)11月14日Sandworm組織破壞烏克蘭變電站Sandworm能源11月13日BlueNoroff組織新型macOS惡意軟件披露APT38互聯(lián)網(wǎng)、金融11月13日響尾蛇組織近期攻擊活動(dòng)披露SideWinder政府11月10日AgonizingSerpens組織攻擊以色列教育和技術(shù)部門(mén)活動(dòng)追蹤Agrius教育、軟件和信息技術(shù)11月10日CaracalKitten組織移動(dòng)端RAT分析CaracalKitten11月9日朝鮮黑客組織使用KANDYKORM惡意軟件攻擊macOS加密貨幣用戶(hù)Lazarus互聯(lián)網(wǎng)時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)11月9日響尾蛇組織瞄準(zhǔn)南亞國(guó)家分發(fā)Nim后門(mén)SideWinder政府11月8日Kinsing組織利用多個(gè)漏洞收集云環(huán)境身份憑據(jù)Kinsing軟件和信息技術(shù)11月8日DarkCasinoWinRAR38831DarkCasino互聯(lián)網(wǎng)11月7日enseUsaKauar活動(dòng)Turla11月7日MuddyWater組織使用新的攻擊戰(zhàn)術(shù)針對(duì)以色列MuddyWater11月3日DoNotAPT組織使用新型Android惡意軟件針對(duì)印度克什米爾地區(qū)居民APT-C-3511月2日Lazarus組織瞄準(zhǔn)軟件供應(yīng)商部署SIGNBT惡意軟件Lazarus軟件和信息技術(shù)11月2日CHM文件對(duì)金融行業(yè)開(kāi)展釣魚(yú)活動(dòng)田馬金融11月2日YellowLiderc傳播IMAPLoader惡意軟件Tortoiseshell航空航天、汽車(chē)、軍隊(duì)、運(yùn)輸、軟件和信息技術(shù)11月1日AridViper組織向阿拉伯語(yǔ)用戶(hù)分發(fā)間諜應(yīng)用程序APT-C-2311月1日ScarredManticore組織對(duì)中東地區(qū)開(kāi)展持續(xù)性攻擊活動(dòng)ScarredManticore政府、通信、軍隊(duì)、金融、軟件和信息技術(shù)11月1日盲眼鷹組織投放Amadey僵尸網(wǎng)絡(luò)木馬活動(dòng)公開(kāi)APT-C-3610月31日疑似與哈馬斯有關(guān)的黑客組織AridViper披露APT-C-23通信、金融、批發(fā)零售、教育、軍隊(duì)、媒體、政府10月30日疑似Higaisa黑客組織瞄準(zhǔn)國(guó)內(nèi)用戶(hù)實(shí)施釣魚(yú)攻擊活動(dòng)Higaisa軟件和信息技術(shù)10月27日WinterVivernRoundcubeWebmailXSSWinterVivern政府10月27日Sidecopy組織利用WinRARCVE-2023-38831漏洞開(kāi)展攻擊活動(dòng)SideCopy政府、軍隊(duì)10月27日雙異鼠組織針對(duì)國(guó)家關(guān)鍵單位進(jìn)行APT攻擊活動(dòng)雙異鼠政府、教育10月26日銀狐團(tuán)伙針對(duì)我國(guó)金融行業(yè)部署Gh0st木馬谷墮大盜金融10月24日骷髏狼組織利用WinRAR漏洞襲擊俄方政府及國(guó)防部門(mén)SkeletonWolf政府、軍隊(duì)10月23日Web3AngelDrainerAngelDrainer互聯(lián)網(wǎng)10月20日CyberAv3ngersDorad電站CyberAv3ngers能源10月20日黑客組織利用Tor釣魚(yú)網(wǎng)站向意大利語(yǔ)用戶(hù)投遞PureClipper惡意軟件Alibaba2044軟件和信息技術(shù)時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)10月20日伊朗黑客組織Crambus持續(xù)8個(gè)月對(duì)中東政府單位進(jìn)行網(wǎng)絡(luò)入侵APT34政府10月19日毒鼠團(tuán)伙后門(mén)病毒再通過(guò)偽造的官網(wǎng)進(jìn)行傳播毒鼠軟件和信息技術(shù)10月19日Stayin'Alive活動(dòng):針對(duì)亞洲電信和政府部門(mén)的長(zhǎng)期攻擊活動(dòng)Toddycat通信、政府10月19日Lazarus組織利用TeamCity服務(wù)器漏洞實(shí)施軟件供應(yīng)鏈攻擊Lazarus軟件和信息技術(shù)10月18日Kimsuky組織使用RDP服務(wù)控制受害主機(jī)Kimsuky10月17日StickyWerewolf組織活動(dòng)披露StickyWerewolf政府10月17日印度Confucius組織針對(duì)巴基斯坦多個(gè)行業(yè)發(fā)起釣魚(yú)攻擊Confucius社會(huì)組織、軍隊(duì)、通信、政府、能源10月16日chDogchDog軟件和信息技術(shù)10月16日VoidRabisu組織使用ROMCOM新變體針對(duì)女性政治領(lǐng)袖TropicalScorpius政府10月16日ToddyCat組織最新TTP剖析ToddyCat10月13日游蛇黑產(chǎn)團(tuán)伙攻擊活動(dòng)分析谷墮大盜10月13日DarkPink組織針對(duì)越南與馬來(lái)西亞政府單位DarkPink政府、軍隊(duì)10月12日巴以近期相關(guān)DDoS攻擊活動(dòng)追蹤Kaise金融、軍隊(duì)、通信、媒體、政府、能源10月12日Grayling組織攻擊臺(tái)灣多個(gè)重要行業(yè)單位Grayling制造、軟件和信息技術(shù)、醫(yī)療10月11日沙猁貓組織針對(duì)庫(kù)爾德斯坦民主黨活動(dòng)人士分發(fā)遠(yuǎn)控木馬沙猁貓政府10月9日Storm-0324MicrosoftStorm-0324軟件和信息技術(shù)10月8日Lazarus組織工具Volgmer后門(mén)及其加載器Scout分析Lazarus10月7日APT-41組織相關(guān)間諜軟件LightSpy追蹤APT-4110月5日Lazarus組織偽裝為招聘人員攻擊西班牙航空公司Lazarus運(yùn)輸929日Budworm組織使用SysUpdate新樣本針對(duì)亞洲政府單位和中東電信公司APT27政府、通信928日俄羅斯間諜組織Turla歷史活動(dòng)追蹤Turla教育、軍隊(duì)、政府928日銀狐團(tuán)伙近期針對(duì)國(guó)內(nèi)機(jī)關(guān)單位的惡意活動(dòng)分析谷墮大盜政府928日DarkRiver組織針對(duì)俄羅斯國(guó)防工業(yè)部署MataDoor后門(mén)DarkRiver軍隊(duì)、工業(yè)時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)927日STARK#VORTEX活動(dòng):UAC-0154組織向?yàn)蹩颂m軍方投遞MerlinAgent惡意軟件UAC-0154軍隊(duì)926日疑似Gelsemium組織對(duì)東南亞政府發(fā)起網(wǎng)絡(luò)攻擊Gelsemium政府926日朝鮮ScarCruft組織近期正瞄準(zhǔn)韓國(guó)高校APT37教育926日StealthFalcon組織使用后門(mén)Deadglyph攻擊中東政府部門(mén)StealthFalcon政府926日伊朗OilRig組織針對(duì)以色列的間諜攻擊活動(dòng)追蹤APT34通信、金融、醫(yī)療、政府、制造、能源925日GoldMelody組織向犯罪分子出售網(wǎng)絡(luò)訪問(wèn)權(quán)限GoldMelody軟件和信息技術(shù)、批發(fā)零售、金融、醫(yī)療、能源925日AtlasCross組織以紅十字會(huì)為誘餌開(kāi)展釣魚(yú)活動(dòng)AtlasCross社會(huì)組織925日銀狐團(tuán)伙針對(duì)國(guó)內(nèi)人員進(jìn)行釣魚(yú)攻擊部署惡意軟件谷墮大盜922日anman后門(mén)Sandman通信921日EarthLuscaLinuxSprySOCKSEarthLusca921日雙尾蝎組織持續(xù)向中東地區(qū)投放惡意木馬APT-C-23920日BallisticBobcat組織最新活動(dòng)公開(kāi)CharmingKitten汽車(chē)、通信、金融920日朝鮮APT37以國(guó)內(nèi)政治和社會(huì)問(wèn)題為誘餌散布釣魚(yú)文件APT37920日ShroudedSnooper利用新型HTTPSnoop惡意軟件瞄準(zhǔn)中東電信公司ShroudedSnooper通信920日Turla組織近期常用惡意軟件披露Turla919日TransparentTribeTransparentTribe918日PeachSandstorm組織針對(duì)數(shù)千個(gè)機(jī)構(gòu)實(shí)施密碼噴灑活動(dòng)APT33通信、軍隊(duì)、醫(yī)療915日APT36組織最新活動(dòng)加大針對(duì)Linux系統(tǒng)的攻擊力度TransparentTribe915日韓美聯(lián)合軍演挑釁下,朝方APT組織活動(dòng)頻發(fā)APT37、Konni915日Konni組織利用WinRAR最新漏洞瞄準(zhǔn)數(shù)字貨幣行業(yè)Konni互聯(lián)網(wǎng)914日Lazarus組織最新EarlyRat惡意軟件活動(dòng)分析Lazarus914日銀狐團(tuán)伙或?qū)@360軟件展開(kāi)釣魚(yú)活動(dòng)谷墮大盜軟件和信息技術(shù)914日Ares團(tuán)伙所屬SkidBot僵尸網(wǎng)絡(luò)披露Ares時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)913日APTCVE-2022-47966CVE-2022-42475入侵美國(guó)航空航天部門(mén)未知航空航天913日LoneWolfLoneWolf運(yùn)輸、批發(fā)零售、金融、制造912日白象組織BADNEWS新型樣本分析WhiteElephant9月7日BlueShell后門(mén)軟件被應(yīng)用于針對(duì)韓國(guó)和泰國(guó)的APT攻擊中Dalbit媒體9月7日PYTA31組織持續(xù)擾亂PyPI存儲(chǔ)庫(kù)以分發(fā)WhiteSnake竊取程序PYTA31軟件和信息技術(shù)9月4日Lazarus組織持續(xù)開(kāi)展VMConnect供應(yīng)鏈攻擊活動(dòng)Lazarus軟件和信息技術(shù)9月1日EarthEstries間諜組織已鎖定全球政府和技術(shù)領(lǐng)域?qū)嶓wEarthEstries軟件和信息技術(shù)、政府9月1日Confucius組織仍在積極更新MessPrint后門(mén)Confucius831日GREF組織利用木馬化的Signal和Telegram程序傳播BadBazaar間諜軟件APT15互聯(lián)網(wǎng)830日暗鉤黑產(chǎn)團(tuán)伙向國(guó)內(nèi)用戶(hù)發(fā)起釣魚(yú)攻擊暗鉤828日LazarusManageEngineQuiteRATLazarus互聯(lián)網(wǎng)828日APT34組織近期活動(dòng)分析APT34商業(yè)825日Lazarus組織重用其基礎(chǔ)設(shè)施傳播新工具CollectionRATLazarus825日FlaxTyphoon組織向臺(tái)灣數(shù)十個(gè)實(shí)體發(fā)起網(wǎng)絡(luò)攻擊FlaxTyphoon823日Andariel組織最新攻擊活動(dòng)特點(diǎn)披露Lazarus軟件和信息技術(shù)823日Carderbee組織瞄準(zhǔn)香港機(jī)構(gòu)進(jìn)行供應(yīng)鏈攻擊Carderbee軟件和信息技術(shù)823日游蛇組織通過(guò)社交軟件傳播惡意代碼游蛇金融821日APT31針對(duì)東歐工業(yè)組織的數(shù)據(jù)上傳程序揭秘BRONZEVINEWOOD工業(yè)821日疑似BRONZESTARLIGHT組織針對(duì)東南亞賭博業(yè)開(kāi)展活動(dòng)BRONZESTARLIGHT娛樂(lè)活動(dòng)818日APT31針對(duì)東歐工業(yè)組織的數(shù)據(jù)竊取程序剖析BRONZEVINEWOOD工業(yè)817日APT31針對(duì)東歐工業(yè)組織的植入程序披露BRONZEVINEWOOD工業(yè)816日APT-C-35近期移動(dòng)端載荷投遞策略揭秘APT-C-35814日MoustachedBouncer組織針對(duì)白俄羅斯大使館進(jìn)行間諜活動(dòng)MoustachedBouncer政府814日針對(duì)電信網(wǎng)絡(luò)領(lǐng)域的ScatteredSpider組織剖析ScatteredSpider通信時(shí)間APT事件組織名稱(chēng)攻擊行業(yè)811日國(guó)內(nèi)航空航天領(lǐng)域近期正面臨APT竊密攻擊風(fēng)險(xiǎn)CNC航空航天、科研院校8月8日俄羅斯間諜組織BlueCharlie繼續(xù)部署新基礎(chǔ)設(shè)施以逃避檢測(cè)Calisto互聯(lián)網(wǎng)8月8日疑似朝鮮黑客組織攻陷俄羅斯導(dǎo)彈工

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論