Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
网络犯罪分子在社交媒体网站上诱骗用户点击恶意链接。最新的骗局中,Facebook用户访问外部网站后,会收到一条虚假的浏览器警报,要求支付数百美元。这次骗局的特点是利用谷歌云运行,并且每隔几分钟就会生成新的恶意链接。这是第一次在谷歌无服务器平台上托管的技术支持诈骗,并且规模之大也是前所未见。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "谷歌云", "Object_type": "TOOL", "relation": "USES", "object": null } ]
黑客最近利用复杂的混淆策略进行网络钓鱼活动,诱导用户点击链接并泄露敏感信息。攻击者将恶意链接隐藏在看似无害的图像中,主要针对达美航空和科尔士等知名品牌的客户。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "达美航空", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "科尔士", "Object_type": "VIC", "relation": "TAR", "object": null } ]
拉丁美洲西班牙语用户自2020年11月起受到名为Horabot的僵尸网络恶意软件攻击。Horabot允许攻击者控制受害者的Outlook邮箱,并窃取联系人的电子邮件地址。攻击者使用这些地址发送包含恶意HTML附件的网络钓鱼电子邮件给受害者的邮箱。
[ { "Subject": "Horabot", "subject_type": "MLW", "Object": "拉丁美洲西班牙语用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Play勒索软件团伙最近攻击了西班牙银行Globalcaja。该团伙声称窃取了该银行的私人和敏感数据,包括护照信息、合同和客户/员工文件等。
[ { "Subject": "Play勒索软件团伙", "subject_type": "TA", "Object": "西班牙银行Globalcaja", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Outlook.com是微软的网络邮件服务,近日遭遇了一系列服务中断事件。黑客组织AnonymousSudan在Telegram上宣称对Outlook.com发动了DDoS攻击,抗议美国干涉苏丹内政。这事件影响了全球数百万用户。
[ { "Subject": "AnonymousSudan", "subject_type": "TA", "Object": "Outlook.com", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AnonymousSudan", "subject_type": "TA", "Object": "DDoS", "Object_type": "AM", "relation": "USES", "object": null ...
2023年6月2日星期五,MOVEit传输漏洞被积极利用。MOVEitTransfer是一个广泛使用的文件传输软件,使用安全的文件传输协议传输加密文件。该软件在医疗保健、教育、美国联邦和州政府以及金融机构中广泛使用。如果您的组织使用MOVEitTransfer且未打补丁,建议立即处理。
[ { "Subject": "MOVEit传输漏洞", "subject_type": "VUL", "Object": "医疗保健", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "MOVEit传输漏洞", "subject_type": "VUL", "Object": "教育", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { ...
18岁的佩顿·根德隆在2022年5月14日,通过一个私人Twitch流向一群网友发送了一个链接,邀请他们访问他的在线跑步日记并上传他的宣言。点击链接后,他们看到Gendron在纽约布法罗的Tops超市停车场里坐在车里,举起一把装有大容量弹匣的ar-15式步枪并开火,导致十人死亡。
[ { "Subject": "佩顿·根德隆", "subject_type": "TA", "Object": "纽约布法罗", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "佩顿·根德隆", "subject_type": "TA", "Object": "Tops超市停车场", "Object_type": "REG", "relation": "LOC", "object": null } ]
i2VPN是一款无需注册的免费VPN代理服务器应用,可在GooglePlay和AppStore上下载。2023年5月29日,黑客在Telegram发布了i2VPN的管理凭证,包括管理员的电子邮件地址和密码,并声称已经破解了i2VPN的管理面板,可以访问用户信息。据GooglePlay的统计数据,i2VPN已经被下载了超过50万次。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "i2VPN", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Cyclops勒索软件与信息窃取器恶意软件有关联,旨在从感染的主机中窃取敏感数据。研究人员称威胁行为者在论坛上推广该恶意软件,并要求共享利润。Cyclops勒索软件针对多个桌面操作系统。
[ { "Subject": "Cyclops勒索软件", "subject_type": "MLW", "Object": "信息窃取器恶意软件", "Object_type": "MLW", "relation": "RW", "object": null } ]
未知威胁行为者使用PowerDrop恶意软件攻击美国航空航天工业。PowerDrop利用先进技术来逃避检测。恶意软件于2023年5月在一家未具名的国内航空航天防御承包商体内被发现。PowerDrop名称来源于WindowsPowerShell脚本工具,其中使用了'Drop'字符串作为代码填充。
[ { "Subject": "未知威胁行为者", "subject_type": "TA", "Object": "PowerDrop", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "PowerDrop", "subject_type": "MLW", "Object": "国内航空航天防御承包商", "Object_type": "VIC", "relation": "EXIIN", "object": null }...
最近研究人员发现,超过6万个安卓应用程序在过去6个月里安装了广告软件,通过Bitdefender移动安全系统的异常检测技术揭示。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "Bitdefender移动安全系统", "Object_type": "TOOL", "relation": "USES", "object": null } ]
安全专家提醒人们警惕利用Gmail的蓝勾标记功能进行欺诈的骗子。骗子创建与知名品牌相似的假冒电子邮件地址,目的是骗取用户的个人信息和欺诈性付款。这些欺诈性电子邮件地址巧妙地模仿了知名品牌,并利用了品牌指示算法来欺骗用户。
[ { "Subject": "骗子", "subject_type": "TA", "Object": "Gmail", "Object_type": "TOOL", "relation": "USES", "object": null } ]
最近发现了一个零日漏洞,被Clop勒索软件团伙利用。英国广播公司、英国航空公司、博茨和新斯科舍省政府等机构都受到了影响。
[ { "Subject": "Clop勒索软件团伙", "subject_type": "TA", "Object": "英国广播公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Clop勒索软件团伙", "subject_type": "TA", "Object": "英国航空公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { ...
自2022年10月起,发现了数千款安卓广告软件,它们伪装成流行应用的漏洞或修改版本。这些软件将用户重定向到不想要的广告,这是一项活动的一部分。Bitdefender表示,这一活动的目的是增加收入,但相关威胁行为者可以很容易地改变策略,将用户重定向到其他类型的恶意软件,如银行木马或勒索软件,以窃取凭证、财务信息或实施勒索。
[ { "Subject": "安卓广告软件", "subject_type": "MLW", "Object": "用户", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "相关威胁行为者", "subject_type": "TA", "Object": "安卓广告软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subj...
最近的网络安全事件中,黑客声称已破解了i2VPN的管理证书。黑客进入了i2VPN的主管理仪表盘,获得了数十万用户的机密信息。黑客在Telegram上发布了来自i2VPN的敏感信息。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "i2VPN", "Object_type": "VIC", "relation": "TAR", "object": null } ]
澳大利亚信号情报机构信号局透露,他们使用零点击攻击对伊拉克和黎凡特伊斯兰国武装分子进行了攻击,并释放了里克·阿斯特利的恐怖力量。该局开发了三种有效载荷,可以直接部署到ISIL武装分子的智能手机和个人电脑上,而无需与设备进行交互。
[ { "Subject": "澳大利亚信号情报机构信号局", "subject_type": "TA", "Object": "零点击攻击", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "澳大利亚信号情报机构信号局", "subject_type": "TA", "Object": "伊拉克和黎凡特伊斯兰国武装分子", "Object_type": "VIC", "relation": "TAR", "object": nu...
西班牙主要银行Globalcaja遭受Play勒索软件组织攻击,该组织声称对此负责。Globalcaja是卡斯蒂利亚-拉曼查自治区的金融机构,拥有300多家办事处,为50多万客户提供服务。勒索软件影响了该银行几个办事处的运作。
[ { "Subject": "Play勒索软件组织", "subject_type": "TA", "Object": "Globalcaja", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Play勒索软件组织", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
出现了一种新型的攻击,被称为Magecart攻击。这种攻击的目标是在线商店,在结账过程中窃取顾客的信用卡信息和个人数据。攻击者利用复杂的技术,包括劫持合法网站作为“临时”C2服务器,以注入和隐藏信用卡刷卡程序。
[ { "Subject": "Magecart攻击", "subject_type": "TA", "Object": "在线商店", "Object_type": "VIC", "relation": "TAR", "object": null } ]
未知网络犯罪威胁行为者以西班牙语和葡萄牙语的受害者为目标,攻击墨西哥、秘鲁和葡萄牙的网上银行账户。黑莓研究和情报团队发布报告指出,该行为者使用了LOLBaS和基于cmd的脚本来实施恶意活动。
[ { "Subject": "未知网络犯罪威胁行为者", "subject_type": "TA", "Object": "LOLBaS", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未知网络犯罪威胁行为者", "subject_type": "TA", "Object": "基于cmd的脚本", "Object_type": "TOOL", "relation": "USES", "object": null }...
最新报告显示,攻击者滥用iMessage传播恶意软件,影响了iOS 15.7及之前的版本。研究人员利用mvt-ios分析受影响设备后发现,攻击者能够通过iMessage发送信息,并在受害者收到信息后利用系统内漏洞执行恶意代码,而无需用户交互。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "iMessage", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "iOS15.7及之前的版本", "Object_type": "VIC", "relation": "TAR", "object": null } ]
网络安全研究人员发现了一种新的Magecart式网页浏览活动,旨在窃取个人身份信息和信用卡数据。被劫持的网站被用作临时C2服务器,以分发恶意代码。攻击者使用规避技术,包括Base64混淆和伪装成第三方服务。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "规避技术", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Base64混淆", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "...
攻击者利用零日漏洞攻击ProgressSoftware的MOVEitTransfer安装,获得一个识别号:CVE-2023-34362。攻击者瞄准了很多暴露组织,包括美国政府机构和银行。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "美国政府机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "银行", "Object_type": "VIC", "relation": "TAR", "object": null } ]
据Egress称,网络犯罪分子采用不断发展的攻击方法来突破传统的边界安全。网络钓鱼邮件的演变对组织构成重大威胁,强调了加强防御措施的必要性。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "网络钓鱼邮件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
亚马逊Ring的员工可以访问客户的视频,员工可以下载和分享视频。亚马逊因此面临580万美元的和解。
[ { "Subject": "亚马逊Ring的员工", "subject_type": "TA", "Object": "客户的视频", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "亚马逊Ring的员工", "subject_type": "TA", "Object": "亚马逊", "Object_type": "VIC", "relation": "TAR", "object": null } ]
2022年6月,研究人员在系统进程的内存中发现了一个可疑的shellcode。他们分析了shellcode的放置方式和受感染系统上的威胁位置。虽然无法复制整个感染进程,但他们能够从PowerShell执行的位置重建它。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "系统进程的内存", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "研究人员", "subject_type": "TA", "Object": "PowerShell执行的位置", "Object_type": "VIC", "relation": "TAR", "object": null } ]
GoldenJackal是一家APT组织,活跃于中东和南亚地区,主要针对政府和外交机构。他们使用特定的工具集,包括.NET恶意软件和一系列带有Jackal前缀的工具,用来控制受害者计算机以及窃取文件和凭据。研究人员认为他们的主要动机是间谍活动。
[ { "Subject": "GoldenJackal", "subject_type": "TA", "Object": ".NET恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "GoldenJackal", "subject_type": "TA", "Object": "带有Jackal前缀的工具", "Object_type": "TOOL", "relation": "USES", "object": ...
研究人员发现了最新针对Python包索引的攻击。今年4月,一款Python包中混合了恶意软件和编译后的代码,以逃避仅检查源代码文件的安全工具。这可能是首次利用Python字节码文件进行供应链攻击,并且发生在Python包索引恶意提交激增的情况下。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "Python包索引", "Object_type": "VIC", "relation": "TAR", "object": null } ]
2023年,DarkPinkAPT黑客组织活跃,目标是印尼、文莱和越南的组织。已成功攻击了13个组织,牵涉9个国家。显示了恶意活动的范围。
[ { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "印尼", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "DarkPinkAPT", "subject_type": "TA", "Object": "文莱", "Object_type": "REG", "relation": "LOC", "object": null }, { "Sub...
数以百万计PC设备正受到危险威胁,研究人员发现合法工具可能被滥用来攻击系统并安装恶意软件。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "合法工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
FortiGuardLabs发现了针对寻找盗版软件的YouTube观众的威胁活动。视频是由验证的YouTube频道上传的,广告下载盗版软件。受害者被引导执行恶意文件,并安装多个恶意软件,目的是收集凭证、进行加密货币挖矿和窃取加密货币资金。
[ { "Subject": "FortiGuardLabs", "subject_type": "TA", "Object": "受害者", "Object_type": "VIC", "relation": "TAR", "object": null } ]
有一个名为“偏头痛”的新漏洞与macOS迁移有关。该漏洞可以让拥有root访问权限的攻击者绕过操作系统中的系统完整性保护并对设备进行任意操作。绕过SIP可能导致严重后果,例如增加攻击者安装rootkit的可能性、创建持久的恶意软件以及扩大攻击面以获取更多的恶意技术和漏洞利用。
[ { "Subject": "偏头痛", "subject_type": "VUL", "Object": "macOS", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑猫勒索软件团伙声称攻击了美国证交会和联邦调查局等美国机构使用的Casepoint法律技术平台。Casepoint是一个被多家美国机构使用的领先的法律发现平台,包括美国证券交易委员会、联邦调查局和美国法院。
[ { "Subject": "黑猫勒索软件团伙", "subject_type": "TA", "Object": "Casepoint法律技术平台", "Object_type": "VIC", "relation": "TAR", "object": null } ]
爱达荷福尔斯社区医院因网络攻击将紧急救护车转移至其他地方,其数字基础设施瘫痪,导致无法提供更新的服务和照顾新病人。希腊高中考试因网络攻击中断,最高法院下令进行科学调查,攻击目标是包含学生回答问卷的数据库。
[ { "Subject": "爱达荷福尔斯社区医院", "subject_type": "VIC", "Object": "爱达荷福尔斯", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "希腊高中", "subject_type": "VIC", "Object": "希腊", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员发现了一种针对PyPI存储库的新攻击,该攻击可以避开应用程序安全工具的检测。攻击使用了已编译的Python代码。有问题的软件包是fshec2,已在2023年4月17日进行负责任的披露后从软件包注册表中删除。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "fshec2", "Object_type": "TOOL", "relation": "USES", "object": null } ]
朝鲜资助的ScarCruft使用RokRAT远程访问木马进行攻击。RokRAT是一种复杂的RAT,可使攻击者获得未经授权的访问权限。ScarCruft是朝鲜政府支持的网络间谍组织,专注于南部目标。
[ { "Subject": "ScarCruft", "subject_type": "TA", "Object": "RokRAT", "Object_type": "TOOL", "relation": "USES", "object": null } ]
威胁参与者利用CVE-2023-28771命令注入漏洞攻击合勤科技防火墙,目的是在受影响系统上安装恶意软件。CISA已确认该漏洞被广泛利用,并将其列为已知被利用漏洞之一。
[ { "Subject": "威胁参与者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
“暗粉”威胁行为者在2022年2月至2023年4月期间对比利时、文莱、印度尼西亚、泰国和越南的教育机构、政府机构、军事机构和非营利组织进行了五次新攻击。他们被称为SaaiwcGroup,可能来自亚太地区,主要针对位于东亚的实体,欧洲的攻击规模较小。
[ { "Subject": "暗粉", "subject_type": "TA", "Object": "比利时", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "暗粉", "subject_type": "TA", "Object": "文莱", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "暗粉", ...
BarracudaNetworks发布了ESG设备零日漏洞的补丁,并发现该漏洞导致对电子邮件网关设备子集的未经授权访问。未经身份验证的远程攻击者可以向设备发送特制的归档文件,并在目标系统上执行任意Perl命令。受影响的ESG版本为5.1.3-9.2。
[ { "Subject": "ESG设备零日漏洞", "subject_type": "VUL", "Object": "电子邮件网关设备子集", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
许多专注于加密货币的Discord社区上个月遭黑客攻击,管理员被骗运行了恶意Javascript代码。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "恶意Javascript代码", "Object_type": "TOOL", "relation": "USES", "object": null } ]
研究人员开发了BrutePrint攻击技术,用于绕过智能手机指纹身份验证。该攻击利用了智能手机指纹身份验证框架中的两个零日漏洞,称为CAMF和MAL。BrutePrint攻击扮演中间人角色,绕过限制并拦截指纹图像。这两个漏洞利用了身份验证框架中的逻辑漏洞,这些漏洞源于指纹传感器SPI接口上的数据保护不足。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "BrutePrint", "Object_type": "TOOL", "relation": "USES", "object": null } ]
全球工业自动化公司ABB确认其在黑巴斯塔勒索软件组织的攻击中的数据遭到盗窃。攻击发生于5月7日,袭击了ABB的Windows Active Directory,破坏了数百台设备。一周后,ABB首次报道了攻击的细节。ABB最初将这次黑客攻击简单描述为“IT安全事件”,但最近发布的新闻稿和问答文件对事件进行了更全面的描述。
[ { "Subject": "黑巴斯塔勒索软件组织", "subject_type": "TA", "Object": "ABB", "Object_type": "VIC", "relation": "TAR", "object": null } ]
钓鱼者使用加密消息来窃取Microsoft365账户凭据。这些活动规模小,目标明确,并且使用了可信的云服务发送电子邮件和托管内容。最初的电子邮件是从被入侵的微软365账户发送的,似乎是针对发件人认识的收件人地址。
[ { "Subject": "钓鱼者", "subject_type": "TA", "Object": "Microsoft365账户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "钓鱼者", "subject_type": "TA", "Object": "加密消息", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Sub...
梭子鱼警告用户注意到一个零日漏洞CVE-2023-2868,该漏洞被利用来破坏电子邮件安全网关设备。该漏洞影响了版本5.1.3.001到9.2.0.006,是一个远程代码注入漏洞。问题的根源在于一个筛选电子邮件附件的组件。根据NIST的建议,该漏洞是由于未能清理.tar文件的处理而产生的。
[ { "Subject": "CVE-2023-2868", "subject_type": "VUL", "Object": "电子邮件安全网关设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
安全研究人员在特定生态系统中的中小型企业和服务提供商发现了复杂的威胁行为者的迹象。他们发出了一份警告,指出中小企业面临着日益严重的威胁。
[ { "Subject": "安全研究人员", "subject_type": "TA", "Object": "中小型企业和服务提供商", "Object_type": "VIC", "relation": "TAR", "object": null } ]
攻击者迅速利用Buhti勒索软件的新披露漏洞,包括PaperCut和IBM Aspera Faspex漏洞。这些漏洞允许攻击者绕过身份验证并远程执行代码,未经授权地访问目标系统。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Buhti勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
一种新的信息窃取恶意软件名为“盗匪”越来越受欢迎。BanditStealer可以攻击多种浏览器和加密货币钱包,且能够躲避检测。它是使用Go编程语言开发的,可能具有跨平台兼容性。目前恶意软件社区对该恶意软件表现出了越来越多的兴趣和推广活动。虽然目前重点仅限于Windows平台,但将来可能会拓展到其他平台。
[ { "Subject": "盗匪", "subject_type": "MLW", "Object": "Windows平台", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
2023年5月19日星期五,莱茵金属公司发生网络事件,BlackBasta声称制造了此次攻击。
[ { "Subject": "BlackBasta", "subject_type": "TA", "Object": "莱茵金属公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
今年3月,在俄乌冲突地区发现了一个涉及使用PowerMagic和CommonMagic的APT活动,但不清楚是哪个组织发起的攻击。
[ { "Subject": "non", "subject_type": "TA", "Object": "PowerMagic", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "CommonMagic", "Object_type": "TOOL", "relation": "USES", "object": null }, { ...
伊朗威胁行为者利用名为“钱鸟”的勒索软件攻击以色列组织。这个行为者名为阿格里乌斯,也被称为PinkSandstorm。它曾经以勒索软件为幌子对以色列进行数据清除攻击。微软认为,伊朗情报和安全部是这个行为者的运营者。该行为者活跃至少从2020年12月开始。
[ { "Subject": "阿格里乌斯", "subject_type": "TA", "Object": "钱鸟", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "阿格里乌斯", "subject_type": "TA", "Object": "以色列组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "...
斯堪的纳维亚航空公司遭到黑客组织"匿名苏丹"攻破,导致网站和应用程序瘫痪数小时。
[ { "Subject": "匿名苏丹", "subject_type": "TA", "Object": "斯堪的纳维亚航空公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
本文分析了Huskyrootkit和Mingloa/CopperStealerrootkit这两个在野外发现的rootkit示例。
[ { "Subject": "Huskyrootkit", "subject_type": "MLW", "Object": "Mingloa/CopperStealerrootkit", "Object_type": "MLW", "relation": "RW", "object": null } ]
美国CISA发布了一个警报,警告三星用户ASLR旁路漏洞正在受到攻击。攻击者利用这个漏洞在设备上部署间谍软件。三星已修补了这个漏洞,用户只需更新设备以获得修复。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "间谍软件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
自2023年5月以来,多家企业受到勒索软件攻击。攻击者使用了一些新的勒索软件家族,如Rhysida、8Base和MalasLocker。他们采用了多种传播方式,例如钓鱼邮件、RDP漏洞、WebShell和恶意软件下载器。这些攻击者通过感染目标系统,并威胁受害者采取双重勒索策略。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Rhysida", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "8Base", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject":...
拉撒路集团攻击者针对微软互联网信息服务服务器进行攻击,通过DLL侧加载技术运行恶意软件。他们将恶意DLL放置在与正常应用程序相同的路径中,然后执行该应用程序来启动恶意DLL的执行。
[ { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "DLL侧加载技术", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "恶意DLL", "Object_type": "MLW", "relation": "USES", "object": null } ]
SET研究人员发现了一款名为iRecorder的安卓木马程序。该应用程序于2021年9月在谷歌Play上发布,并在2022年8月添加了恶意功能。这款木马程序在超过5万台设备上安装。
[ { "Subject": "SET研究人员", "subject_type": "TA", "Object": "iRecorder", "Object_type": "MLW", "relation": "USES", "object": null } ]
乌克兰的CERT-UA已解决网络攻击,攻击针对乌克兰政府的信息系统。电子邮件地址收到来自乌克兰塔吉克斯坦大使馆的通信。
[ { "Subject": "乌克兰的CERT-UA", "subject_type": "TA", "Object": "乌克兰政府的信息系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "乌克兰的CERT-UA", "subject_type": "TA", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
黑客于2019年至2021年入侵了ApriaHealthcare公司的网络,获取了大约190万名患者和员工的个人和财务数据。该公司为美国280个地点的约200万名患者提供家庭医疗设备服务。公司在2021年9月发现入侵,随后在本周向可能受到影响的人发出了警报。现在是2023年。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "ApriaHealthcare公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
乌克兰计算机应急响应小组警告称,针对乌克兰国家机构的网络攻击是间谍活动的一部分,追踪为UAC-0063。攻击利用网络钓鱼诱饵,在受感染的系统上部署了多种恶意工具。黑客团队的起源尚不清楚。攻击链中的电子邮件针对未指明的部门,据称来自塔吉克斯坦驻乌克兰大使馆,怀疑这些消息是从之前被入侵的邮箱发送的。
[ { "Subject": "UAC-0063", "subject_type": "TA", "Object": "网络钓鱼诱饵", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "UAC-0063", "subject_type": "TA", "Object": "多种恶意工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
朝鲜的APT组织Kimsuky最近使用了一款名为RandomQuery的定制恶意软件。该软件用于侦察和窃取信息。目前,Kimsuky一直在持续分发定制恶意软件,作为侦察活动的一部分。
[ { "Subject": "Kimsuky", "subject_type": "TA", "Object": "RandomQuery", "Object_type": "MLW", "relation": "USES", "object": null } ]
印尼的威胁行为者利用AWS EC2实例进行非法加密挖矿活动。他们喜欢使用GUI工具,尤其是S3浏览器版本9.5.5。一旦获得AWS控制台访问权限,他们就通过网络浏览器进行操作。
[ { "Subject": "印尼的威胁行为者", "subject_type": "TA", "Object": "AWSEC2实例", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "印尼的威胁行为者", "subject_type": "TA", "Object": "S3浏览器版本9.5.5", "Object_type": "TOOL", "relation": "USES", "object": null }...
自2020年5月起,中东地区遭受了一个未知的威胁行为者的恶意攻击。这个威胁行为者利用恶意Windows内核驱动程序进行攻击。FortinetFortiguard实验室将这种恶意软件命名为WINTAPIX,并认定为伊朗威胁行为者所为。该软件起初被用作加载器,其主要目的是为下一阶段攻击做准备,并使用shellcode来完成。
[ { "Subject": "未知的威胁行为者", "subject_type": "TA", "Object": "WINTAPIX", "Object_type": "MLW", "relation": "USES", "object": null } ]
社交网络一直在对抗垃圾邮件机器人,这些机器人通过发送直接信息向用户宣传诈骗的加密货币投资平台。一名俄罗斯黑客接受了采访,承认负责一系列加密垃圾邮件活动,导致几个大型社交网络社区暂时停止新用户注册。黑客表示,他们的垃圾邮件软件一直是私人使用,最近几周以开源代码的形式发布。
[ { "Subject": "俄罗斯黑客", "subject_type": "TA", "Object": "加密垃圾邮件活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
周三,克拉克县医院遭遇数据泄露。皇家勒索软件团伙声称对此次袭击负责。医院数据泄露网站于4月24日首次被列出,其中包括一段据称是病人晕倒的视频。
[ { "Subject": "皇家勒索软件团伙", "subject_type": "TA", "Object": "克拉克县医院", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "皇家勒索软件团伙", "subject_type": "TA", "Object": "医院数据泄露网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
KeePass密码管理器版本2存在一项安全漏洞CVE-2023-32784,可以在特定情况下以明文形式恢复受害者的主密码。此漏洞适用于Windows、Linux和macOS,并将在2.54版本中得到修复。该漏洞由安全研究员vdohney发现,并已设计出概念验证,该验证可以在目标系统上转储内存以恢复主密码的大部分明文字符。修复版本预计将在下个月初发布。
[ { "Subject": "KeePass密码管理器版本2", "subject_type": "VUL", "Object": "Windows", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "KeePass密码管理器版本2", "subject_type": "VUL", "Object": "Linux", "Object_type": "VIC", "relation": "EXIIN", "object": ...
防病毒产品不断发展,变得复杂,能应对复杂威胁。恶意软件开发人员创造新威胁,绕过防病毒产品。其中一个重要服务是GuLoader,用于逃避反病毒检测。
[ { "Subject": "恶意软件开发人员", "subject_type": "TA", "Object": "GuLoader", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CISA警告了一个三星设备的安全漏洞,可绕过Android的ASLR保护。该漏洞CVE-2023-21492影响三星运行Android11、12和13的移动设备,是由于将敏感信息插入到日志文件中所致。攻击者可以利用这个漏洞来执行ASLR绕过,从而利用内存管理问题进行攻击。
[ { "Subject": "CVE-2023-21492", "subject_type": "VUL", "Object": "三星运行Android11、12和13的移动设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Python包索引维护者暂时禁用了用户注册和上传新包的功能。管理员表示,由于最近恶意用户和恶意项目的数量激增,超出了他们的处理能力,因此他们决定暂时关闭这些功能。
[ { "Subject": "恶意用户", "subject_type": "TA", "Object": "用户注册", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意用户", "subject_type": "TA", "Object": "上传新包", "Object_type": "TOOL", "relation": "USES", "object": null } ]
LockBit勒索软件组织成功入侵了Relentless教会系统,后者是南卡罗来纳州的一家大教会。入侵者声称获得了大量敏感员工数据。我们的主日访客公司也遭到了另一个恶意组织Karakurt的攻击。这家天主教出版公司成立于1912年,也失去了大量敏感数据。
[ { "Subject": "LockBit勒索软件组织", "subject_type": "TA", "Object": "Relentless教会系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Karakurt", "subject_type": "TA", "Object": "主日访客公司", "Object_type": "VIC", "relation": "TAR", "object": null ...
EssentialAddons是一个流行的WordPress插件,于2023年5月11日发布了一个关键漏洞的修复补丁。该漏洞使得未经身份验证的用户可以重置任意用户的密码,甚至是拥有管理级别访问权限的用户账户。受影响的版本包括5.7.1及之前的版本。
[ { "Subject": "EssentialAddons", "subject_type": "VUL", "Object": "WordPress", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "EssentialAddons", "subject_type": "VUL", "Object": "5.7.1", "Object_type": "VIC", "relation": "EXIIN", "object"...
美国云服务和通信提供商ScanSource成为勒索软件攻击受害者,其部分系统受到影响,客户的门户网站不可访问。该公司预计服务将有延迟,影响北美和巴西的业务。
[ { "Subject": "美国云服务和通信提供商ScanSource", "subject_type": "VIC", "Object": "北美", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "美国云服务和通信提供商ScanSource", "subject_type": "VIC", "Object": "巴西", "Object_type": "REG", "relation": "LOC", "object": ...
加密劫持组织8220Gang利用Oracle WebLogic服务器中存在六年的漏洞,诱捕易受攻击实例至僵尸网络,并散播加密货币挖矿恶意软件。相关漏洞是CVE-2017-3506,有严重安全风险。
[ { "Subject": "8220Gang", "subject_type": "TA", "Object": "加密货币挖矿恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
近期,随着组织广泛使用基于云的协作工具,特别是微软Teams,攻击者的恶意登录尝试也持续增加。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "微软Teams", "Object_type": "TOOL", "relation": "USES", "object": null } ]
美国联邦调查局批准了一名俄罗斯公民的指控,他使用了多个勒索软件对执法机构、非营利医疗机构和警察局进行勒索。还有其他美国和全球组织也成为了他的受害者。
[ { "Subject": "俄罗斯公民", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "俄罗斯公民", "subject_type": "TA", "Object": "执法机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": ...
Wemo迷你智能插头V2是一种可以通过移动应用程序进行远程控制的插头。然而,该插头存在一个安全漏洞,可能被网络攻击者利用开启设备或进入内部网络。
[ { "Subject": "网络攻击者", "subject_type": "TA", "Object": "Wemo迷你智能插头V2", "Object_type": "VIC", "relation": "TAR", "object": null } ]
法国电子产品制造商拉克鲁瓦集团遭受网络攻击,关闭了三家工厂。拉克鲁瓦集团设计和制造电子设备,为多个领域的客户提供服务。该公司2022年的收入为7.7亿美元。
[ { "Subject": "拉克鲁瓦集团", "subject_type": "VIC", "Object": "法国", "Object_type": "REG", "relation": "LOC", "object": null } ]
一名俄罗斯公民MikhailPavlovichMatveev被美国司法部指控在全球范围内发动了勒索软件攻击。他被指控是开发和部署LockBit、Babuk和Hive勒索软件变体的核心人物。
[ { "Subject": "MikhailPavlovichMatveev", "subject_type": "TA", "Object": "LockBit", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "MikhailPavlovichMatveev", "subject_type": "TA", "Object": "Babuk", "Object_type": "MLW", "relation": "USES", ...
APT黑客组织自2018年以来一直攻击南亚和东南亚的特定部门,使用了名为"Merdoor"的后门恶意软件。
[ { "Subject": "APT黑客组织", "subject_type": "TA", "Object": "Merdoor", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "APT黑客组织", "subject_type": "TA", "Object": "南亚和东南亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
埃隆·马斯克要求特斯拉的管理人员将招聘事宜报告给他,并在做出决策之前仔细考虑。这是因为他将把注意力从Twitter转移到特斯拉。马斯克之前也实施了类似的招聘冻结政策。
[ { "Subject": "埃隆·马斯克", "subject_type": "TA", "Object": "特斯拉", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CheckMate是一种勒索软件,目标是使用服务器消息块通信协议的文件共享系统。与其他勒索软件不同,它在整个活动过程中保持沉默,没有运营数据泄露站点。威胁行为者获得对SMB共享的访问权限后,会加密文件并要求支付赎金。
[ { "Subject": "CheckMate", "subject_type": "MLW", "Object": "使用服务器消息块通信协议的文件共享系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NetgearRAX30路由器披露了五个安全漏洞。攻击者有可能绕过身份验证并执行远程代码。攻击者可以监控用户的互联网活动并劫持连接,还可以注入恶意软件。漏洞还允许攻击者访问和控制网络智能设备,如安全摄像头和智能锁。他们还可以篡改路由器设置,并使用受感染的网络对其他设备或网络发动攻击。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "NetgearRAX30路由器", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "NetgearRAX30路由器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
基于2021年泄露的Babuk源代码,SentinelLabs发现了10个勒索软件团伙使用相关工具。这些变体出现在2022-2023年,表明Babuk源代码的采用率不断增加。泄露的源代码使威胁分子能够攻击Linux系统。源代码泄露增加了追根溯源的复杂性。
[ { "Subject": "SentinelLabs", "subject_type": "TA", "Object": "Babuk源代码", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CheckMate勒索软件针对文件共享服务器消息块通信协议,并危害受害者网络。与其他勒索软件不同,CheckMate在整个活动中保持沉默,并不运营数据泄露站点。这是非常不寻常的,因为许多团伙通常会将受害者发布在数据泄露网站上以增加支付赎金的压力。威胁行为者会加密所有文件并留下勒索票据,要求支付赎金以获取解密密钥。
[ { "Subject": "CheckMate", "subject_type": "MLW", "Object": "受害者网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
名为RAgroup的新勒索软件组织已成为最新威胁行为者。据CiscoTalos透露,RAgroup利用Babuk勒索软件源代码生成自己的储物柜变体。据报告,该组织至少从2023年4月22日开始活动,并正在快速扩大其活动范围。RAgroup已经入侵了美国的三个组织和韩国的一个组织,其中涉及制造业、财富管理、保险提供商和制药等多个垂直行业。
[ { "Subject": "RAgroup", "subject_type": "TA", "Object": "Babuk勒索软件源代码", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "RAgroup", "subject_type": "TA", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { ...
MSI丢失了1.5TB的敏感数据,英特尔也因密钥泄露受到威胁。MSI遭到MoneyMessage团伙攻击,导致主板固件源代码泄露。英特尔等其他公司也受到影响,因为BootGuard密钥泄露。泄漏的程度尚不清楚,但可能会对设备的功能造成严重影响。
[ { "Subject": "MoneyMessage", "subject_type": "TA", "Object": "MSI", "Object_type": "VIC", "relation": "TAR", "object": null } ]
ABB集团遭到黑巴斯塔勒索软件攻击。公司表示已得到控制,但部分核心工厂功能受到停滞影响。
[ { "Subject": "黑巴斯塔勒索软件", "subject_type": "MLW", "Object": "ABB集团", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国网络安全和情报机构警告,Bl00dy勒索软件团伙利用易受攻击的PaperCut服务器对该国教育设施部门进行攻击。
[ { "Subject": "Bl00dy勒索软件团伙", "subject_type": "TA", "Object": "PaperCut服务器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Bl00dy勒索软件团伙", "subject_type": "TA", "Object": "教育设施部门", "Object_type": "VIC", "relation": "TAR", "object": null ...
有一个叫Greatness的 具有钓鱼服务的平台正在针对微软365云服务的商业用户进行攻击。
[ { "Subject": "Greatness", "subject_type": "TA", "Object": "微软365云服务的商业用户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
自2019年6月以来,威胁行为者针对与危险密码攻击有关的加密货币交易所展开活动。他们通过电子邮件快捷方式传播恶意软件。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "加密货币交易所", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject...
EvilExtractor是一种攻击工具,用于从Windows操作系统的终端设备中提取数据和文件。它由Kodex开发,并声称是一款教育工具。然而,FortiGuard研究发现,攻击者正在使用它来窃取信息。
[ { "Subject": "Kodex", "subject_type": "TA", "Object": "EvilExtractor", "Object_type": "TOOL", "relation": "USES", "object": null } ]
研究人员发现了NetGear RAX30路由器存在五个高危漏洞,可以被攻击者远程执行代码、进行命令注入或绕过身份验证。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "NetGearRAX30路由器", "Object_type": "VIC", "relation": "TAR", "object": null } ]
联邦学习能够协作训练高精度全局模型并保护数据隐私,但容易受到恶意参与者发起的拜占庭攻击。现有防御算法存在缺陷,服务器仍非理性地选择恶意用户进行聚合,并且不能有效抵御女巫攻击。因此,我们提出了MAB-RFL算法来提高联邦学习的鲁棒性。
[ { "Subject": "恶意参与者", "subject_type": "TA", "Object": "联邦学习", "Object_type": "VIC", "relation": "TAR", "object": null } ]
韩国国家警察局表示,首尔国立大学医院在2021年5月至6月期间遭到朝鲜黑客攻击。这次攻击导致患者的个人信息和医疗记录被追踪。警方正在进行调查以确定罪犯身份。执法部门根据证据得出结论,认为这次黑客攻击是朝鲜人所为。
[ { "Subject": "朝鲜黑客", "subject_type": "TA", "Object": "首尔国立大学医院", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜黑客", "subject_type": "TA", "Object": "韩国", "Object_type": "REG", "relation": "LOC", "object": null } ]
多个威胁行为者使用2021年9月泄露的Babuk勒索软件代码,创建了九个针对VMware ESXi系统的不同勒索软件系列。
[ { "Subject": "多个威胁行为者", "subject_type": "TA", "Object": "Babuk勒索软件代码", "Object_type": "MLW", "relation": "USES", "object": null } ]
Snake植入物是一种复杂的恶意软件,用于网络间谍目的,与俄罗斯有关,由俄罗斯联邦安全局设计并用于针对敏感目标的网络间谍行动。FSB创建了一个全球感染Snake恶意软件的机器组成的秘密对等网络。
[ { "Subject": "俄罗斯联邦安全局", "subject_type": "TA", "Object": "Snake植入物", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "俄罗斯联邦安全局", "subject_type": "TA", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null } ]
KSOC发布了第一个KBOM标准,以开源CLI工具形式提供,用于帮助云安全团队了解环境中第三方工具的范围,以更快地应对新漏洞。这一举措弥补了Kubernetes在软件供应链合规性方面的不足。
[ { "Subject": "KSOC", "subject_type": "TA", "Object": "KBOM标准", "Object_type": "TOOL", "relation": "USES", "object": null } ]
SquareX开发基于浏览器的网络安全产品,以保护消费者的网络安全。现今,专业人士主要通过web浏览器进行各种在线活动,如查邮件、创建文档、上传/下载文件、流媒体内容、进行银行和电子商务等。但是,浏览器成为新的“操作系统”,攻击者将其作为攻击目标,带来了网络钓鱼、身份盗窃、会话劫持和其他基于浏览器的攻击等全新威胁。
[ { "Subject": "SquareX", "subject_type": "TA", "Object": "浏览器", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国政府宣布取得了法院授权,破坏了一个名为Snake的恶意软件。该软件被俄罗斯联邦安全局使用,并在全球范围内造成了破坏。
[ { "Subject": "俄罗斯联邦安全局", "subject_type": "TA", "Object": "Snake", "Object_type": "MLW", "relation": "USES", "object": null } ]
Bitdefender报告称,中亚政府组织成为复杂的间谍活动目标,利用恶意软件DownEx。报告暗示俄罗斯可能涉及该活动。
[ { "Subject": "Bitdefender", "subject_type": "TA", "Object": "DownEx", "Object_type": "MLW", "relation": "USES", "object": null } ]
最近的报告关注遗留软件漏洞问题。许多企业在软件供应链中面临风险。我们将解释WebAssembly的组件模型如何提供解决方案。
[ { "Subject": "遗留软件漏洞", "subject_type": "VUL", "Object": "企业", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
TechnologyOne总部位于澳大利亚的贸易公司声明,公司部分系统遭到网络攻击,导致交易过程中断,数百万客户受到影响。
[ { "Subject": "TechnologyOne", "subject_type": "VIC", "Object": "澳大利亚", "Object_type": "REG", "relation": "LOC", "object": null } ]