卡巴斯基實驗室:2020Q2 APT趨勢報告

2021-02-25 嘶吼專業版

卡巴斯基全球研究與分析團隊(GReAT)三年多以來一直在發布高級持續性威脅(APT)活動的季度報告。這些報告基於我們的威脅情報研究,提供了我們在私有APT報告中已經發布和詳細討論的部分內容摘要,以突出展示我們認為大家應該關注的重大事件和發現。

這是我們系列報告的最新一期,重點關注我們在2020年第二季度期間觀察到的活動。

二、顯著發現

5月11日,總部位於英國的超級計算中心ARCHER宣布將在調查安全事件期間關閉對網際網路的訪問。其網站表明,「ARCHER設施是基於提供核心計算資源的Cray XC30超級計算機,共有4920個節點」。與此同時,總部位於德國的bwHPC也宣布發生一起安全事件,並決定限制對其資源的訪問。瑞士國家超級計算機中心在參與一項新冠病毒小膜蛋白研究項目的過程中,宣布他們以及其他歐洲高性能計算機設備遭受到攻擊,並且已經暫時關閉。根據其報告,EGI計算機安全和應急響應團隊(EGI-CSIRT)在5月15日發布了一條警報,該警報涉及兩起事件,根據報告,這些事件可能相關,也可能彼此無關。這兩起事件都是攻擊者利用學術數據中心進行CPU挖礦活動。在警報中,包括大量威脅指標,這些威脅指標可以作為對其他開源情報(OSINT)的補充。儘管我們無法確定ARCHER和EGI-CSIRT所描述的事件是否彼此相關,但我們存在這樣的懷疑。一些媒體推測,所有這些攻擊活動可能都與在超級計算中心開展的COVID-19研究有關。

值得關注的是,在2020年7月16日,NCSC發布了一份通報,描述了針對COVID-19疫苗研究機構開展的惡意活動。在惡意活動中,攻擊者使用的惡意軟體屬於一個名為WellMess的家族,LAC Co在2018年曾首次對該家族惡意軟體進行過分析。直到最近,該惡意軟體才被證明與任何APT活動之間都沒有關聯。令人驚訝地是,NCSC將惡意活動歸因於APT-29威脅參與者,但沒有提供任何公開的證據。

根據我們的研究,我們可以確認WellMess惡意軟體的活動似乎呈現一個周期的趨勢,自發現以來,大約每三個月就在惡意活動中使用一次。我們觀察到該惡意軟體在2019年秋季呈現活動的高峰,隨後在2020年2月增加了C2的數量。我們還觀察到一些高價值目標,包括中東、北非和歐盟的電信公司、政府和承包商。然而,在我們看來,目前還無法確定有攻擊者針對衛生機構的目標發動專門的攻擊。

有關WellMess的更多詳細信息,大家可以在這裡查看GReAT此前的演示:https://youtu.be/xeTYLRCwnFo 。

三、使用俄語的惡意活動

今年5月,Leonardo的研究人員發表了一份有關「Penquin_x64」的報告,Penquin_x64是Turla的Penquin GNU/Linux後門程序的變種,此前沒有被發現過。卡巴斯基公開記錄了Penquin惡意軟體家族,並追溯到其在1990年代在針對Unix的Moonlight Maze惡意活動中使用的歷史版本。我們通過使用網絡探針來大規模檢測Penquin_x64的感染主機,從而跟蹤這項最新研究,最終發現當前位於歐洲和美國的數十個網際網路託管伺服器仍然受到威脅。我們認為,在公開披露Turla的GNU/Linux工具之後,Turla的威脅參與者可能會改進Penquin,以規避目前研究人員所掌握的威脅情報。

在6月,我們發現了兩個不同的域名,分別是「emro-who[.]in」和「emro-who[.]org」,仿冒了世界衛生組織(WHO)東地中海區域辦事處(EMRO)的域名。這些域名在6月21日通過Njalla.no域名服務商註冊,似乎被用作魚叉式網絡釣魚活動的發件人域名。這種類型的拼寫錯誤形式讓我們聯想到Sofacy惡意活動針對其他國際組織的惡意活動。此外,我們已經看到有攻擊者使用Njalla.no註冊SPLM和XTUNNEL C2伺服器,此前Sofacy曾將這種自治系統用於SPLM C2。

Hades是一個難以捉摸、經常變化的威脅參與者,通常開展定製化黑客攻擊和特殊訪問操作活動,例如他們此前曾參與OlympicDestroyer、ExPetr(又稱為NotPetya)和Badrabbit攻擊活動。5月28日,美國國家安全局(NSA)發布了一條警報,詳細說明了Hades利用Exim漏洞(CVE-2019-10149)開展的潛在大規模黑客攻擊活動。

四、使用中文的惡意活動

在2019年末以及今年3月,我們描述了一個以前未知的威脅參與者正在進行的惡意活動,我們將其命名為Holy Water。Holy Water特別利用了Go語言和Google Drive命令驅動的植入程序,我們將其稱為Godlike12。在我們發布這份報告並通知相關應急響應單位之後,發現新的Holy Water樣本已經提交給VirusTotal。新發現的樣本可以使用Telegram進行控制,其中包含開源的Python植入程序,它們可以在成功入侵後部署在受害者的網絡上。

3月,我們根據先前針對ShadowPad攻擊進行研究的過程中獲得的YARA規則檢測到了近期編譯的可執行文件,該文件已經被上傳至VirusTotal。後續,我們在自行遙測過程中發現了一些其他的樣本。ShadowPad是一個模塊化的攻擊平臺,由基礎模塊和負責執行各種功能的插件模塊組成。卡巴斯基於2017年首次發現ShadowPad,在當年的8月,我們在一位客戶的網絡中檢測到可疑活動。經過徹底調查,我們發現了一個合法的軟體模塊,該模塊已經在複雜的軟體供應鏈攻擊中被高級威脅參與者攻陷並插入後門。我們已經通知了軟體廠商,並在技術白皮書中發布了調查結果。自那時開始,ShadowPad惡意軟體陸續被部署在許多大規模網絡攻擊中,並在不同的攻擊案例中使用了不同的插件。其中比較典型的攻擊就是2017年的CCleaner和2018年的ShadowHammer攻擊。

自2019年末以後,在我們分析了ShadowPad惡意軟體的新樣本之後,發現這些樣本已經被編譯並用於攻擊中。我們的調查顯示,這些近期發現的ShadowPad惡意軟體樣本與CactusPete威脅參與者之間存在密切的關聯。CactusPete在2019年初開始通過其HighProof後門將ShadowPad惡意軟體部署給一些受害者。但是,自2019年底以來,ShadowPad已經普遍用於CactusPete攻擊。

本季度,我們描述了另一個從2019年12月開始的攻擊活動,即CactusPete。在該惡意活動個鬧鐘功能,CactusPete威脅參與者使用了一種新的方法,將DoubleT後門的更新版本投放到計算機上。攻擊者很可能是藉助惡意文檔在Microsoft Word啟動目錄下植入了新的Dropper模塊。該惡意投放程序負責投放並執行DoubleT後門的新版本,該後門使用了一種加密C2伺服器地址的新方法。

在分析中亞地區的受感染主機時,我們發現了與最初調查對象無關的其他感染情況,從而發現了名為B&W的未知惡意軟體,該惡意軟體為攻擊者提供了遠程控制受害者主機的功能。我們對樣本、基礎架構和其他工具進行了進一步分析,最終得出可靠結論,新發現的惡意軟體與SixLittleMonkeys APT有關。該惡意組織已經活躍了幾年的時間,主要針對中亞地區的政府實體發動攻擊。

HoneyMyte是我們已經追蹤了幾年之久的APT威脅參與者。2月,Avira的研究人員發布了有關HoneyMyte PlugX變種的信息,近期觀察到這些變種針對香港發動攻擊。在過去的10年之中,PlugX已經被多個APT組織使用,特別是在使用中文的威脅行為者之間共享,並且許多方面都發生了變化。Avira的文章中介紹了PlugX加載器和後門Payload,包括其USB功能。5月,我們發布了有關該威脅的更新,其中提供了一些最新的指標,可以幫助檢測今年1月至5月期間在野外發現的某些PlugX變種的威脅。

5月,我們在一個東南亞地區的政府官方網站上發現了水坑攻擊活動。攻擊者在3月部署的這個水坑攻擊似乎是利用白名單和社會工程學技術來感染其目標。最終的Payload是一個簡單的ZIP壓縮包,其中包含一個自述文件,提示受害者執行CobaltStrike植入工具。用於執行CobaltStrike的機制是「DLL側加載」,它解密並執行CobaltStrike階段Shellcode。通過對代碼、基礎架構和受害者行為進行分析,我們非常有理由將這一水坑攻擊歸因到HoneyMyte APT威脅參與者。

Quarian是一個幾乎鮮為人知的惡意程序,自2012年左右以來,就有使用中文的攻擊者利用了該惡意程序。自此之後,我們沒有發現任何後續活動,直至我們觀察到Icefog惡意組織在2019年發起的攻擊活動,該惡意程序死灰復燃。同時,我們注意到一個新的變種,該變種在2020年對中東和非洲政府的幾次攻擊中被使用。在其中的一個案例中,我們可以看到,該變種是利用政府網絡中存在的CVE-2020-0688漏洞部署的。該漏洞在2020年2月公開披露,它允許經過身份驗證的用戶在Microsoft Exchange伺服器上以SYSTEM身份運行命令。在案例中,伺服器遭到了入侵,並託管了ChinaChopper Webshell,該Webshell用於獲取Quarian和PlugX後門,並在後續啟動。通過我們的分析,我們有一定把握推斷這些攻擊背後的惡意組織是CloudComputating。根據先前的分析,該惡意組織是使用中文的惡意組織,針對中東地區備受矚目的外交目標發動攻擊。

今年3月,Check Point Research的研究人員發表了一份報告,描述了針對蒙古公共部門的APT惡意活動,在惡意活動中利用以冠狀病毒為主題的誘餌來進行最開始的入侵。我們還發現了其他針對相同目標的樣本,以及另一個以COVID為主題的文檔,同時還發現了他們針對俄羅斯的一些其他目標也發動了攻擊。我們將該惡意活動歸因於IronHusky惡意組織。

五、中東地區的惡意活動

MuddyWater APT在2017年被發現,此後一直活躍於中東地區。在2019年,我們報告了針對伊拉克和伊朗的電信運營商以及黎巴嫩政府機構的惡意活動。最近,我們在新的攻擊活動中發現MuddyWater使用一個新的C++工具鏈,威脅參與者使用了一個稱為「Secure Socket Funneling」的開源實用程序實現橫向移動。

在5月底,我們觀察到Oilrig在其工具集中包含了DNSExfitrator工具,該工具允許威脅參與者使用HTTPS(DoH)協議上的DNS。Oilrig長期使用DNS協議作為惡意軟體通信的技術。基於DNS和基於DoH的請求之間的區別在於,它們將使用443埠傳輸加密數據包,而不再使用53埠的純文本請求。Oilrig在其工具庫中添加了可以公開使用的DNSExfiltrator工具,該工具允許DoH查詢Google和Cloudflare服務。在這次惡意活動中,惡意軟體運營者使用與COVID相關域名的子域名,我們在檢測到的DNSExfitrator樣本中發現了硬編碼的域名。

六、東南亞和朝鮮半島的惡意活動

BlueNoroff是APT組織中主要針對財務方面開展攻擊的組織之一,我們已經發布了針對BlueNoroff惡意活動的幾份報告。最近,我們發現了另一個自2017年以來一直處於活躍狀態的惡意活動。在該惡意活動中,惡意組織發送包含網絡存儲快捷方式文件的魚叉式網絡釣魚電子郵件。攻擊者將文件名偽裝成與安全性或加密貨幣相關的文件,以誘導用戶執行這些文件。在這個快捷方式文件之後的感染鏈,是一個複雜的多階段感染過程。在交付Windows可執行Payload之前,威脅參與者會使用兩個VBS和三個PowerShell腳本來收集系統信息。威脅參與者非常小心地將最終Payload僅交付給其預期的目標。後門Payload還利用了多階段感染程序。攻擊者利用它來控制受感染的主機,並植入其他惡意軟體以進行監視。這些惡意程序負責記錄用戶的按鍵,並保存受感染計算機的屏幕截圖。該惡意活動的主要目標是金融機構,例如加密貨幣企業和金融科技公司。我們確定了來自10個國家的各種受害者,後續根據開源情報發現了更多潛在受害者。

多年以來,Lazarus惡意組織一直都是主要的威脅參與者。除了開展網絡間諜活動和進行破壞之外,該威脅參與者還針對全球的銀行和其他金融攻擊開展攻擊。直到現在,該惡意組織仍然非常活躍。我們最近觀察到,Lazarus惡意組織使用Bookcode,一種我們認為是Manuscrypt變種的惡意軟體,針對韓國的軟體廠商開展攻擊。Manuscrypt是Lazarus惡意組織的一個工具,目前正得到積極地更新和使用。該惡意組織曾經兩次針對同一個目標進行攻擊,在成功攻陷受害者的大約一年前,他們曾經試圖將惡意軟體偽裝成一個知名安全工具來嘗試入侵,但最終失敗。我們可以構建出惡意組織的漏洞利用後活動,發現他們所使用的各種免費軟體和紅隊工具。儘管Lazarus近期傾向於將重點更多地集中在金融行業,但我們認為,在這一惡意活動中,他們正在試圖尋找智慧財產權。我們還觀察到,該惡意組織此前使用與國防部門相關企業的誘餌文件來傳播Bookcode。根據我們的觀察,Bookcode惡意軟體僅被用於網絡間諜活動。

4月,我們發布了有關VHD勒索軟體的警告,該勒索軟體最早在3月下旬發現。之所以關注這一惡意軟體,是由於其使用的自我複製方式非常獨特。勒索軟體針對每個受害者定製憑據,並使用該憑據編譯用於傳播的實用程序,這一特徵非常像APT惡意活動,但當時我們無法將此次攻擊與任何現有APT組織關聯起來。但是,我們能夠識別該事件與法國和亞洲的企業相關,並使用了已知的Lazarus工具部署VHD惡意軟體。這表明,根據目前所發現的證據,Lazarus是VHD勒索軟體活動的幕後黑手。據我們所知,這也是Lazarus首次利用有針對性的勒索軟體攻擊來獲取金錢利益。

去年,我們曾經針對一個名為MATA的惡意軟體框架發布了一份私有報告,我們推測它可能歸因於Lazarus惡意組織。在惡意軟體框架中包含了加載工具、協調工具和插件等組件。最初,該框架僅支持Windows和Linux。但是在4月,我們利用規則檢測到了屬於MATA惡意軟體框架的可疑macOS文件,該文件已經被上傳至VirusTotal。在研究了該惡意軟體之後,我們確認它是MATA惡意軟體的macOS變種。惡意軟體開發人員對一個開源的雙因素身份驗證應用程式進行木馬化,並利用了另一個開源應用程式模板。在調查過程中,為了找到更多可靠的歸因證據,我們發現了一個古老的Manuscrypt惡意軟體系列,它使用了類似的配置結構。我們還發現了可能與該惡意活動相關的C2伺服器集群。

MATA框架並不是Lazarus針對macOS系統發起攻擊的唯一方式。我們還觀察到了與AppleJeus惡意活動相關的一系列活動。另一種方式類似於在TangDaiwbo惡意活動中使用的macOS惡意軟體。這是一個針對多個加密貨幣交易平臺的惡意活動,Lazarus利用嵌入宏的Office文檔,根據受害者的系統類型有針對性地傳播PowerShell或macOS惡意軟體。

今年年初,我們報告了針對加密貨幣業務發動攻擊的Lazarus惡意活動。在這個惡意活動中,Lazarus惡意組織使用了惡意下載工具,該工具可以發送被攻擊主機的信息,並有選擇地獲取下一階段的Payload。最近,我們發現了與之策略類似的Lazarus惡意活動,但針對的目標是學術和汽車領域。Lazarus還採用了新的方法來交付其工具。首先,該惡意組織使用遠程模板注入技術對文檔進行武器化。之前,Lazarus向受害者提供了嵌入宏的文件,但是現在該組織又使用了一個新的階段來阻止被發現。該惡意組織還利用名為Sumatra PDF的開源PDF閱讀器來製作木馬化應用程式。他們創建了一個木馬化的PDF閱讀器,將其與精心製作的PDF文件一起發給受害者。如果受害者打開這個文件,則木馬化的PDF閱讀器會植入惡意文件,並顯示誘餌文檔以欺騙受害者。威脅參與者非常小心地交付最終Payload並在內存中執行。但幸運的是,我們還是成功獲得了最終的Payload,並確認它屬於Manuscrypt惡意軟體的變種。我們還發現,它與美國網絡安全和基礎設施安全局(CISA)最近報告的COPPERHEDGE屬於同一惡意軟體變種。

在我們的報告中,曾描述了東南亞地區長期存在的PhantomLance,在此之後我們發布了一份私有報告,根據其中與OceanLotus APT惡意活動的重疊之處進行了詳細的歸因。特別是,我們發現它與之前的Android惡意活動之間存在多處代碼相似的地方,並且macOS後門、基礎設施與Windows後門之間存在重疊,幾個跨平臺版本存在相似之處。根據我們的研究,我們有信心地認為PhantomLance是OceanLotus在近期發起的Android惡意活動。除了歸因之外,我們還分析了攻擊者如何繞過應用程式市場過濾條件的傳播策略。與此同時,還提供了與以前報告的可疑基礎結構相關的樣本的其他詳細信息,以及2020年發現的使用Firebase解密其Payload的最新樣本。

此外,OceanLotus自2019年下半年以來,一直在使用其多級加載工具的新變種。新變種使用預先獲得的目標主機特定信息(用戶名、主機名等),以確保他們的最終植入工具被部署到正確的受害者主機之中。該惡意組織持續部署其後門植入工具以及Cobalt Strike Beacon,並使用更新的基礎架構對其進行配置。

七、其他值得關注的發現

Deceptikons APT是一個長期從事間諜活動的組織,據說該組織已經在近十年的時間內提供「僱傭軍」服務。該惡意組織的技術水平不高,據我們所知,他們尚未部署0-day漏洞。Deceptikons使用基礎設施和惡意軟體集的過程非常巧妙,在一定程度上彌補了技術不太先進的缺點。他們使用的惡意軟體也是高度持久化的,許多特性都能讓我們聯想到WildNeutron。Deceptikons多次針對商業和非政府組織的目標發動攻擊,這對於APT參與者來說有些不同尋常。在2019年,Deceptikons針對一系列歐洲律師事務所發動釣魚攻擊,部署了PowerShell腳本。與以前的惡意活動一樣,威脅參與者需要誘導用戶進行交互,利用修改後的LNK文件來初步破壞系統,並執行PowerShell後門。該惡意組織的目標很可能是獲取特定的財務信息、談判的細節,甚至有可能是律師事務所客戶的證據。

我們將一個複雜的惡意軟體框架命名為MagicScroll(又稱為AcidBox),其主要目的是在內核模式下解密和加載任意Payload。該框架共包含幾個階段。第一階段是一個Windows安全提供程序,在引導時由系統加載並在用戶模式下運行。第一階段的程序將解密並運行第二個Payload,該Payload實際存儲在註冊表中。儘管在第二階段我們無法找到受害者,但我們能夠找到與第二階段預期格式相匹配的文件。第二階段Payload利用VirtualBox驅動程序中的一個知名漏洞(CVE-2008-3431)來加載第三階段,該階段被設計為以內核模式運行。第三階段將使用從註冊表中檢索到的密鑰,從第二階段的資源中解密內核模式Payload。但遺憾的是,我們沒有找到用於解密第三階段Payload的解密密鑰,因此我們不清楚該惡意軟體框架中最後一部分的細節。儘管代碼非常複雜,但我們沒有發現該框架與其他已知框架存在相似之處。

Aarogya Setu是由印度國家電子信息技術部下屬的國家信息中心開發的COVID-19疫情移動追蹤應用程式,它允許用戶訪問印度的基本衛生服務。網絡犯罪分子和APT參與者利用這一流行的應用程式來分發木馬化的移動應用,我們調查並確定了一些模仿合法Aarogya Setu應用程式外觀和行為的惡意RAT應用程式。我們認為其中之一是RAT的新版本,此前曾經披露過該RAT已經被名為Transparent Tribe的威脅參與者利用。

八、總結

在威脅趨勢中,並非總能包含「突破性」事件。但是,如果我們對APT威脅行為者惡意活動進行回顧,可以發現其中存在值得關注的發展過程。我們每季度發布的報告,就著力於揭露這些關鍵的發展過程。

以下是我們在2020年第二季度發現的主要趨勢。

1、地緣政治仍然是某些APT威脅參與者的重要動機,例如MuddyWater的惡意活動、Middle East Eye網站的攻擊活動以及CloudComputating和HoneyMyte惡意組織的活動。

2、從Lazarus和Bluenoroff的惡意活動中可以明顯看出,經濟收益是某些威脅參與者的另一個驅動因素,這些惡意活動中也包括使用勒索軟體攻擊。

3、儘管東南亞仍然是APT活動的主要活躍區域,但本季度我們還觀察到使用中文的惡意組織呈現活躍狀態,包括ShadowPad、HoneyMyte、CactusPete、CloudComputating和SixLittleMonkeys。

4、APT威脅參與者繼續利用軟體漏洞,包括本季度發現的Hades和MagicScroll。

5、我們此前已經關注到,使用移動端惡意植入工具已經不是一個新鮮的攻擊思路,本季度PhantomLance的惡意活動就很好地證明了這一點。

6、顯然,APT威脅參與者如同機會主義網絡犯罪分子一樣,繼續利用COVID-19大流行來吸引潛在受害者。但是,這並不意味著攻擊者使用的TTP有所變化。

與往常一樣,上述報告是基於我們對可見的威脅態勢的分析。但是,儘管我們持續改進,但仍然可能會有其他複雜的攻擊活動尚未被我們監測到。

參考及來源:https://securelist.com/apt-trends-report-q2-2020/97937/

相關焦點

  • 卡巴斯基實驗室:2020Q1 APT攻擊趨勢報告
    近兩年多來,卡巴斯基全球研究與分析團隊(GReAT)一直在發布高級持續性威脅(APT)活動的季度報告,這些報告基於我們的威脅情報研究成果,提供了我們在私有APT報告中已經發表和詳細討論的典型內容。在這裡,我們著重強調一些人們有必要關注的重大事件和發現。本報告將重點關注我們在2020年第一季度觀察到的惡意活動。
  • 卡巴斯基實驗室:2019Q4 DDoS攻擊趨勢報告
    在2019Q3的攻擊趨勢報告中,我們介紹了WS-Discovery,而在本季度,網絡犯罪分子又轉向了Apple遠程管理服務(ARMS),它是Apple遠程桌面(ARD)應用程式中用於遠程管理的一個功能。我們在2019年6月就監測到最早使用ARMS發起的攻擊,而到了2019年10月,該協議已經被提供DDoS攻擊服務的惡意組織使用,此後這種攻擊方式變得非常廣泛。
  • 卡巴斯基發布2019第一季度 APT 趨勢報告,有哪些看點?
    編譯:奇安信代碼衛士團隊卡巴斯基發布2019年第一季度的 APT 組織活動的趨勢報告,主要說明重大的 APT 活動以及研究發現另外,卡巴斯基實驗室還首次發現有名的 APT 組織 Zebrocy使用編譯的開源 Go 語言部署惡意軟體。Zebrocy 組織繼續攻擊位於中亞地區的政府相關組織,以及一個新的中東外交目標。另外,卡巴斯基研究人員還在2月份觀測到,講俄語的APT 組織使用之前已知的惡意軟體攻擊克裡米亞地區。
  • 卡巴斯基實驗室:2019Q1高級持續威脅(APT)趨勢報告
    在短短兩年時間內,卡巴斯基實驗室的全球研究與分析團隊(GReAT)一直在發布高級持續威脅(APT)活動的季度摘要。這些摘要基於我們的威脅情報研究,並提供了我們在具體的APT研究中具有代表性的典型案例。我們團隊的目標是,突出體現應該提醒大家注意的重大事項和發現。本報告是我們最新發布的一期,重點介紹我們在2019年第一季度觀察到的活動。
  • 卡巴斯基2017第二季度APT趨勢分析報告
    概要自2014年以來,卡巴斯基實驗室的全球研究與分析團隊(GReAT)就一直在為全球範圍內的廣大客戶提供威脅情報報告,從而提供全面而專業的私人報告服務
  • 卡巴斯基安全報告:2017年勒索攻擊大事件匯總及趨勢預測
    勒索威脅的數據統計其實我們都知道,絕對的數字並不能代表一切,它只能從一個側面反映出一些檢測方法或威脅景觀演變的趨勢,話雖如此,一些明顯的趨勢還是值得注意的,有利於我們更好的把握整體的安全形勢:2017年,加密勒索軟體的創新水平似乎有所下降:只有38個新增的加密勒索軟體被關注到,這一數字在2016年是62個。
  • 卡巴斯基:2019Q2高級持續性威脅(APT)趨勢報告
    近兩年來,卡巴斯基的全球研究與分析團隊(GReAT)一直在發布關於高級持續性威脅(APT)活動的季度報告。該報告主要基於我們的威脅情報研究,提供了我們內部APT報告的代表性結論,並將我們認為大家應該關注的重大事件和發現公之於眾。這是我們最新的一期報告,重點介紹我們在2019年第二季度觀察到的高級持續性威脅活動。
  • 卡巴斯基發布2020年高級威脅總結及2021年高級威脅趨勢預測報告;俄羅斯黑客竊取2400多名愛滋病患者資料打包出售;
    卡巴斯基發布2020年高級威脅總結及2021年高級威脅趨勢預測報告;LidarPhone 攻擊將智能吸塵器變成麥克風;俄羅斯黑客竊取
  • 卡巴斯基:2021年的高級威脅預測
    卡巴斯基(Kaspersky)發布了2021年的高級威脅趨勢預測報告。
  • 全球高級持續性威脅(APT)2018年總結報告
    從公開報告的發布渠道統計來看,2018年國內安全廠商加大了對高級威脅攻擊事件及相關攻擊者的披露頻率,其中360來源披露的高級威脅類報告數量處於首位,並且明顯超過其他安全廠商。從不同安全廠商披露的相關攻擊者、攻擊行動以及其中明確的APT組織數量來看,國內安全廠商也和國外主流安全廠商,如 Palo Alto Networks、卡巴斯基、趨勢相差無幾。
  • 卡巴斯基安全公告:2019年全球APT回顧
    2019年7月,卡巴斯基發布了一份私人報告,介紹了2018年中期開發的Android和iOS版FinSpy的最新版本。FinSpy的開發人員將該軟體出售給世界各地的政府和執法機構,他們使用該軟體在各種平臺上收集各種私人用戶信息。
  • 被川普封殺的防毒狂人卡巴斯基
    尤金.卡巴斯基小檔案出生:1965年學歷:俄羅斯密碼學、電信與電腦科學機構數學工程與電腦技術學系經歷:俄羅斯國防部軟體工程師、KAMI資訊科技中心防毒軟體開發現職:卡巴斯基實驗室CEO2017年底,美國總統川普籤署法案,禁止美政府單位使用俄國卡巴斯基實驗室(Kaspersky Lab)的防毒軟體,因為美方擔憂,卡巴斯基可能與俄國政府有連結。川普的警戒,來自卡巴斯基在全球有四億用戶,連美國的一些政府單位,都是用其軟體去防衛病毒入侵,但這形同於,它已深入到這些政府與企業的系統內。4月17日,商周專訪尤金,試圖理解一個俄國人,如何走至今日?
  • 卡巴斯基安全報告:2018年威脅預測報告
    2018年威脅預測1.更多的供應鏈攻擊卡巴斯基實驗室的全球研究和分析團隊跟蹤了100多個APT(高級持久威脅)組織及其活動。2.更多的高端的移動端惡意軟體2016年8月, CitizenLab(加拿大多倫多大學蒙克全球事務學院下屬的公民實驗室)和Lookout(美國加州舊金山的一家移動安全公司)發表了他們對一個複雜的移動間諜平臺Pegasus的研究報告,Pegasus是一款所謂的「合法的攔截」軟體套件
  • 全球高級持續性威脅(APT) 2019年研究報告
    >4.5俄歐對峙五、2019年攻擊總結5.1攻擊目標和目的性總結5.2攻擊技術總結六、2020年威脅趨勢預測6.1勒索病毒和APT攻擊6.2針對基礎行業和設施的攻擊會增多6.3物聯網設備成為新的攻擊目標6.4漏洞利用更加頻繁6.5組織的歸屬難度加大6.6基於IPv6的攻擊帶來的困境七、安全建議
  • 俄羅斯新法案強制手機和PC預安裝本國軟體;卡巴斯基發布2019年Q3 DDoS攻擊報告
    【法律法規】俄羅斯新法案強制手機和PC預安裝本國軟體【分析報告】卡巴斯基發布2019年Q3 DDoS攻擊報告【威脅情報】勒索軟體即服務Buran積極在暗網論壇傳播釣魚活動偽裝成英國司法部傳播Predator the Thief【安全播報】Adobe移動SDK中的默認配置存在安全風險
  • 2019安全報告
    根據卡巴斯基實驗室2019年年度報告《卡巴斯基安全報告2019》,19.8%的用戶計算機在過去一年中至少遭受過一次惡意軟體的網絡攻擊。報告中使用的所有統計數據都是通過卡巴斯基安全網絡(KSN)獲得的,KSN是一個分布式反病毒網絡,可與各種反惡意軟體保護組件協同工作。這些數據是從同意提供數據的KSN用戶那裡收集的,來自全球203個國家和地區的數百萬卡巴斯基產品用戶參與了這次關於惡意活動的全球信息調查。所有統計數據都是從2018年11月至2019年10月收集的。
  • 全球高級持續性威脅(APT)2019年中報告
    [參考連結:2 3],其中總結了高級持續性威脅背後的攻擊組織在過去一年中的攻擊活動和戰術技術特點。但從歷史攻擊活動來看,其也出現了一些共性:我們結合歷史公開報告的披露時間製作了相關APT組織的活躍時間線,推測這些APT組織可能從2015-2016甚至更早出現了分化,並且趨向於形成多個規模不大的小型攻擊團夥的趨勢。
  • 卡巴斯基網絡安全解決方案 - Linux
    適用於工作站和伺服器雖然與針對其它平臺的威脅數量相比,針對 Linux 的威脅數量較少,但攻擊數量卻呈上升趨勢:卡巴斯基資料庫中已登記了
  • 卡巴斯基被爆涉嫌竊取美國家安全局網絡武器
    10月5日《華爾街日報》的一份報告稱: 攻擊者利用卡巴斯基的殺毒軟體竊取了國家安全局(NSA)的機密數據。
  • 2018年全球十大APT攻擊事件盤點
    2.    在該報告中指出PARK黑客及其相關組織與過去SONY娛樂攻擊事件、全球範圍多個銀行SWIFT系統被攻擊事件、 WannaCry、以及韓國、美國軍事人員和機構被攻擊的相關事件有關。APT38,作為目前以經濟利益為動機的最為活躍的APT組織,我們也應該持續關注其使用的攻擊技術和工具。