Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
针对巴勒斯坦实体的威胁行为体AridViper最近使用了更新的恶意软件工具包进行攻击。该组织自制了几种恶意软件工具,如ViperRat、FrozenCell和Micropsia,并在Windows、Android和iOS平台上执行和隐藏活动。攻击使用了自制Micropsia和AridGopher植入程序的更新版本,旨在破坏目标、盗取凭据和泄露数据。
[ { "Subject": "AridViper", "subject_type": "TA", "Object": "ViperRat", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "AridViper", "subject_type": "TA", "Object": "FrozenCell", "Object_type": "TOOL", "relation": "USES", "object": null }...
ElementorPro插件存在关键漏洞,黑客正针对11万个安装了该插件的网站进行攻击。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "11万个安装了该插件的网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客正在通过向自解压档案添加恶意功能,来植入后门。这会绕过安全代理,并允许黑客未被察觉地侵入目标系统。自解压档案是一种可执行文件,其中包含存档数据和解压缩代码。SFX文件可以用密码进行保护,以防止未经授权的访问。它的目的是方便无安装压缩软件的用户分发存档数据。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "自解压档案", "Object_type": "TOOL", "relation": "USES", "object": null } ]
攻击者名为YoroTrooper,自2022年6月起一直针对东欧各国政府进行攻击。研究人员尚未确定该攻击者的背景和目的。
[ { "Subject": "YoroTrooper", "subject_type": "TA", "Object": "东欧各国政府", "Object_type": "VIC", "relation": "TAR", "object": null } ]
联邦调查局查获了GenesisMarket,该黑市于2017年推出,涉及盗取的凭证。创世纪市场仅限邀请,并有在线查找邀请代码的功能。
[ { "Subject": "联邦调查局", "subject_type": "TA", "Object": "GenesisMarket", "Object_type": "TOOL", "relation": "USES", "object": null } ]
TyphonReborn信息窃取恶意软件的威胁行为者重新出现,推出了更新版本,其中包含了改进的功能以逃避检测和抵抗分析。
[ { "Subject": "TyphonReborn信息窃取恶意软件的威胁行为者", "subject_type": "TA", "Object": "TyphonReborn信息窃取恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
活动通过虚假网站宣传加密应用程序和其他软件。广告隐藏在真正的VPN应用程序中,诱骗用户下载存档文件,包含Opcjacker恶意软件。该活动针对伊朗用户。
[ { "Subject": "活动", "subject_type": "AA", "Object": "伊朗", "Object_type": "REG", "relation": "LOC", "object": null } ]
2022年底,研究人员SamSabetan发现了Nexx制造的几种智能设备存在关键漏洞。这些设备包括智能车库开门器、警报器和插头。攻击者可以利用这些漏洞远程操作车库门、控制警报器,以及为任何使用者打开和关闭智能插头。
[ { "Subject": "SamSabetan", "subject_type": "TA", "Object": "Nexx制造的智能车库开门器", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SamSabetan", "subject_type": "TA", "Object": "Nexx制造的警报器", "Object_type": "VIC", "relation": "TAR", "object": null...
2023年3月28日,BleepingComputer论坛上首次报告了一种新的勒索软件。威胁行为者已在勒索网站上列出了2名受害者,其中一家是亚洲航空公司,其年收入接近10亿美元。威胁行为者声称已从该公司窃取了文件,并附上了屏幕截图作为证明。分析人员对MoneyMessage的加密方法进行了分析,发现它不算复杂,但还未发现其利用的漏洞。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "亚洲航空公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "MoneyMessage", "Object_type": "MLW", "relation": "USES", "object": null }, { "...
Mandiant公司研究了2016年至2020年间NTCVulkan公司的文件。在这些文件中,发现了该公司可能被要求开发各类攻击性工具,包括网络间谍、IO和OT攻击以及红队平台。该报告公开了三个项目的详细信息,分别是Scan、Amesit和Krystal-2B。
[ { "Subject": "Mandiant公司", "subject_type": "TA", "Object": "NTCVulkan公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
HHS下属FDA发布了新的网络安全要求指导文件,要求网络设备在上市前提交必要的申报材料。文件中还要求医疗保健相关方应纳入基础设施网络安全规定的软件物料清单和漏洞披露报告。
[ { "Subject": "HHS下属FDA", "subject_type": "TA", "Object": "医疗保健相关方", "Object_type": "VIC", "relation": "TAR", "object": null } ]
WesternDigital网络遭到攻击,攻击者获得了多个公司系统的访问权限。MyCloud的多个用户无法访问云托管媒体存储库,WesternDigital已采取额外安全措施来保护系统。这些措施可能会影响某些服务的正常运行。
[ { "Subject": "non", "subject_type": "TA", "Object": "WesternDigital", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "MyCloud", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Su...
IBM Aspera Faspex是一种企业常用的文件传输应用程序,能够安全快速地传输大型文件。但安全专家发现,从2022年12月8日起,IBM在软件中修复的一个漏洞被多个使用加密恶意软件的攻击者利用,该漏洞可绕过身份验证并进行远程代码执行。
[ { "Subject": "多个使用加密恶意软件的攻击者", "subject_type": "TA", "Object": "IBM Aspera Faspex", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "IBM在软件中修复的漏洞", "subject_type": "VUL", "Object": "IBM Aspera Faspex", "Object_type": "VIC", "relation": "EXIIN",...
2022年,网络安全领域发生了重大变化。分布式拒绝服务攻击的目标和对抗行为发生了变化。重要教训是,攻击者瞄准了各种在线内容,并且威胁可以一次性发生。2022年出现了两个主题:横向DDoS攻击的兴起和针对客户资产的目标增加。业界对DDoS攻击技术和战术缺乏综合分析。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "各种在线内容", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "分布式拒绝服务攻击", "subject_type": "AA", "Object": "2022年", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subje...
美国国防部在五角大楼举办的研讨会上,强调将零信任作为保护军事网络的方式。该部门计划在未来5年内建立零信任技术架构,包括持续的多因素身份验证、网络微隔离和自动化分析等。
[ { "Subject": "美国国防部", "subject_type": "VIC", "Object": "五角大楼", "Object_type": "REG", "relation": "LOC", "object": null } ]
网络钓鱼是一种成功的骗局,会继续存在并变得更加有效。以下是反钓鱼策略可能失败的六个原因:过度依赖技术、令人困惑的培训、时间的增加使得钓鱼尝试成功率提高、组织脆弱容易成为目标、恶意行为者会持续攻击习惯性脆弱的组织。
[ { "Subject": "恶意行为者", "subject_type": "TA", "Object": "习惯性脆弱的组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CISA、ACSC、NCSC和FBI合作发布了一份联合网络安全咨询报告,列举了2020年常被利用的30个关键漏洞。该报告强调了维护软件资产修复和合规的重要性。
[ { "Subject": "30个关键漏洞", "subject_type": "VUL", "Object": "软件资产", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "软件资产", "subject_type": "VIC", "Object": "软件行业", "Object_type": "REG", "relation": "LOC", "object": null } ]
谷歌的威胁分析小组发现了两个高度针对性的移动间谍软件活动,针对iPhone和Android智能手机用户,利用零日漏洞部署监控软件。
[ { "Subject": "谷歌的威胁分析小组", "subject_type": "TA", "Object": "iPhone和Android智能手机用户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "监控软件", "subject_type": "MLW", "Object": "iPhone和Android智能手机用户", "Object_type": "VIC", "relation": "EXIIN", "o...
公司存在网络安全风险,可能受到网络钓鱼和数据泄露攻击。企业数据泄露风险评分从30分增长到44分。
[ { "Subject": "未明确的威胁行为者", "subject_type": "TA", "Object": "公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
研究人员发现了IEEE802.11无线局域网协议标准中的设计漏洞,攻击者可以通过操纵数据传输和欺骗客户端来泄漏网络帧。这可能导致帧被重定向和捕获。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "IEEE802.11无线局域网协议标准", "Object_type": "VIC", "relation": "TAR", "object": null } ]
InfoStealers威胁广泛,经常被威胁参与者用于发起攻击和获取经济利益。TA主要通过出售日志或最初进入公司网络来利用窃取程序。
[ { "Subject": "威胁参与者", "subject_type": "TA", "Object": "InfoStealers", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "InfoStealers", "subject_type": "MLW", "Object": "公司网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
WinterVivern黑客组织活跃,利用Zimbra端点漏洞窃取北约等机构电子邮件。最近行动中,使用伪装成病毒扫描程序的恶意软件,并通过模仿欧洲打击网络犯罪机构网站进行传播。
[ { "Subject": "WinterVivern", "subject_type": "TA", "Object": "北约等机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "伪装成病毒扫描程序的恶意软件", "subject_type": "MLW", "Object": "北约等机构", "Object_type": "VIC", "relation": "EXIIN", "object": null },...
近日,从一个CS二开的视频中发现了一个有趣的功能,生成的shellcode具有自混淆和自解密能力。该shellcode与原始shellcode完全不同,但能正常执行。通过观察视频,发现UP主在其中录入了一个完整的shellcode,因此进行逆向分析。
[ { "Subject": "UP主", "subject_type": "TA", "Object": "shellcode", "Object_type": "MLW", "relation": "USES", "object": null } ]
Azure Service Fabric Explorer中存在一个名为SuperFabriXss的漏洞,可能导致未经身份验证的远程代码执行。
[ { "Subject": "SuperFabriXss", "subject_type": "VUL", "Object": "Azure Service Fabric Explorer", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
谷歌威胁分析小组发现多个利用安卓、苹果和谷歌浏览器漏洞的利用链,攻击者可通过这些漏洞在设备上安装间谍软件和恶意应用。
[ { "Subject": "non", "subject_type": "TA", "Object": "设备", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "间谍软件和恶意应用", "subject_type": "MLW", "Object": "设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
新版本的NullMixer投放器使用了来自暗网市场的恶意软件即服务和按安装付费提供商的多态加载程序。该加载程序被用于攻击北美、意大利和法国的组织。NullMixer加载程序已感染了数千个美国、法国和意大利的设备,并窃取了数据,随后将其出售给暗网数据经销商。该情报并未引起警方的注意。
[ { "Subject": "新版本的NullMixer投放器", "subject_type": "TA", "Object": "多态加载程序", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "多态加载程序", "subject_type": "MLW", "Object": "美国、法国和意大利的设备", "Object_type": "VIC", "relation": "EXIIN", "object": null...
Nacos是一套用于微服务的程序。2020年12月29日,Nacos官方披露了一个未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。
[ { "Subject": "CVE-2020-未授权访问漏洞", "subject_type": "VUL", "Object": "Nacos", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Nacos", "Object_type": "VIC", "relation": "TAR", "object": null }, { ...
EulerFinance在2023年3月13日遭受黑客攻击,被盗的加密货币总价值约为135.8亿美元,包括33.8亿美元的stETH、18万美元的USDC、5万美元的WBTC和8万美元的DAI。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "EulerFinance", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "攻击活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
朝鲜间谍部门正在使用新的方法来资助国际黑客行动:通过出租基于云的电力挖掘加密货币。
[ { "Subject": "朝鲜间谍部门", "subject_type": "TA", "Object": "出租基于云的电力挖掘加密货币", "Object_type": "AM", "relation": "USES", "object": null } ]
研究人员发现了一个木马化的Tor浏览器版本,该版本正在俄罗斯和东欧传播快船恶意软件。攻击者利用了自2021年底以来俄罗斯禁止官方Tor项目的事实,因此俄罗斯用户搜索第三方存储库以下载Tor浏览器。恶意软件作者创建了木马化的Tor浏览器捆绑包,并在讲俄语的用户中分发它们。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "木马化的Tor浏览器版本", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意软件作者", "subject_type": "TA", "Object": "俄罗斯和东欧", "Object_type": "REG", "relation": "LOC", "object": null }, { "...
OpenSSL1.1.1将在六个月内结束生命周期。用户需升级或支付扩展支持以获得安全补丁。
[ { "Subject": "OpenSSL1.1.1", "subject_type": "VUL", "Object": "用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
波士顿东北大学和比利时鲁汶大学的学者设计了一种新的攻击方法,可以在MAC层上拦截Wi-Fi流量,并在不允许通信的客户端之间进行拦截。
[ { "Subject": "波士顿东北大学和比利时鲁汶大学的学者", "subject_type": "TA", "Object": "MAC层上拦截Wi-Fi流量的新攻击方法", "Object_type": "AM", "relation": "USES", "object": null } ]
CVE-2023-25610是FortiOS中的RCE漏洞。该漏洞存在于管理界面的缓冲区承保功能中,允许未经身份验证的远程攻击者执行代码。受影响的客户应立即修补。
[ { "Subject": "CVE-2023-25610", "subject_type": "VUL", "Object": "FortiOS", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "未经身份验证的远程攻击者", "subject_type": "TA", "Object": "FortiOS", "Object_type": "VIC", "relation": "TAR", "object": null ...
新的网络钓鱼活动针对欧洲实体,使用DBatLoader恶意软件分发RemcosRAT和Formbook。
[ { "Subject": "non", "subject_type": "TA", "Object": "欧洲实体", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "DBatLoader", "Object_type": "MLW", "relation": "USES", "object": null } ]
Tausight扩展了其基于AI的PHI安全智能平台。该平台可以自动发现和识别电子PHI,以增强对医疗保健患者最有价值的机密信息的保护。
[ { "Subject": "Tausight", "subject_type": "TA", "Object": "基于AI的PHI安全智能平台", "Object_type": "TOOL", "relation": "USES", "object": null } ]
苹果修复了一个安全漏洞CVE-2023-23529,该漏洞存在于旧版的iPhone和iPad上的WebKit浏览器引擎中。这个漏洞可能导致任意代码执行。
[ { "Subject": "CVE-2023-23529", "subject_type": "VUL", "Object": "旧版的iPhone和iPad上的WebKit浏览器引擎", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
欧盟网络安全局认为勒索软件团伙将针对运输运营技术系统。ENISA发布了威胁形势报告,详细探讨了这一发现。
[ { "Subject": "勒索软件团伙", "subject_type": "TA", "Object": "运输运营技术系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
蔬菜和水果生产商Dole确认,2月份遭受了勒索软件攻击,攻击者成功访问了员工数据,但目前尚未披露受影响员工的人数。
[ { "Subject": "未披露的攻击者", "subject_type": "TA", "Object": "Dole", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未披露的攻击者", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subjec...
暴露可能的发生原因无法确定,但任何能复制密钥的人都有可能冒充GitHub或通过SSH窃听Git操作。
[ { "Subject": "未明确提及的人", "subject_type": "TA", "Object": "GitHub", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未明确提及的人", "subject_type": "TA", "Object": "Git操作", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Lumen在2023年提交给美国证券交易委员会的文件中宣布了两起网络安全事件:一起勒索软件攻击事件和一次影响有限数量服务器的事件。勒索软件攻击事件导致少数企业客户的运营水平下降。公司没有提供有关勒索软件的详细信息。
[ { "Subject": "non", "subject_type": "TA", "Object": "Lumen", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "少数企业客户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒...
数字化转型阶段以来,窃密木马已成为危害网络数据资产的重要威胁之一。窃密木马具有高度隐蔽性,商业化模式成熟,并且具有巨大的数据价值。为了应对窃密木马的攻击,需要不断提高防御技术和对抗手段。
[ { "Subject": "窃密木马", "subject_type": "MLW", "Object": "网络数据资产", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
SearchlightCyber称,大多数CISO对暗网威胁感到担忧,并且认为与网络犯罪分子相关的情报对于保护组织和提高网络安全至关重要。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国CISA决定应对日益严重的勒索软件攻击威胁,已向组织提供了关于勒索软件威胁的信息,以保护关键基础设施和网络。
[ { "Subject": "美国CISA", "subject_type": "TA", "Object": "组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "关键基础设施和网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
新的Emotet网络钓鱼活动模仿美国国税局和合作公司发送的W-9税表,针对美国纳税人。Emotet是一种恶意软件感染,以网络钓鱼邮件的形式传播,过去使用恶意宏来安装恶意软件。
[ { "Subject": "Emotet", "subject_type": "MLW", "Object": "美国纳税人", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "Emotet", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subje...
明尼阿波利斯公立学校文件被盗,盗窃者要求赎金。盗窃文件已在网络上发布。下载链接首先出现在一个技术新闻博客上,之后在Telegram上出现。
[ { "Subject": "non", "subject_type": "TA", "Object": "明尼阿波利斯公立学校", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "文件(明尼阿波利斯公立学校的)", "Object_type": "VIC", "relation": "TAR", "object": null }, { ...
威胁行为者发起了鱼叉式网络钓鱼活动,使用PowerShell的PowerMagic后门和CommonMagic框架。攻击者通过发送恶意邮件安装后门。主要目标是克里米亚、顿涅茨克和卢甘斯克地区,这些地区曾被俄罗斯吞并。攻击邮件与俄乌冲突有关,显示攻击者对地缘政治局势有兴趣。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "鱼叉式网络钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "PowerMagic后门", "Object_type": "MLW", "relation": "USES", "object": null }, { ...
我们发现了两个Reaper的命令和控制服务器,托管了植入程序和受害者的外泄数据。
[ { "Subject": "Reaper", "subject_type": "TA", "Object": "命令和控制服务器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Reaper", "subject_type": "TA", "Object": "植入程序", "Object_type": "MLW", "relation": "USES", "object": null }, { "Su...
3月23日,黑客大赛Pwn2Own2023开幕。特斯拉被黑客两次攻破,黑客获得35万美元和一辆Model3汽车。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "特斯拉", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "特斯拉", "subject_type": "VIC", "Object": "non", "Object_type": "REG", "relation": "LOC", "object": null } ]
韩国首尔大学网络安全学院的研究人员近日介绍了一种名为CASPER的隐蔽通道攻击,可将数据从计算机泄漏给智能手机。
[ { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "non", ...
据美国联邦调查局2022年互联网犯罪报告,去年勒索软件团伙破坏了至少860个关键基础设施组织的网络。在活跃勒索软件团伙中,Lockbit共发起149起攻击,ALPHV/BlackCat共发起114起攻击,Hive共发起87起攻击。
[ { "Subject": "Lockbit", "subject_type": "TA", "Object": "860个关键基础设施组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ALPHV/BlackCat", "subject_type": "TA", "Object": "860个关键基础设施组织", "Object_type": "VIC", "relation": "TAR", "object": nul...
Mispadu银行木马是一个与多个国家的垃圾邮件活动相关的恶意软件。该活动的目的是窃取凭证并提供其他恶意软件。拉丁美洲网络安全公司的团队在一份报告中表示,这项活动于2022年8月开始,目前正在进行中。该活动针对的国家包括玻利维亚、智利、墨西哥、秘鲁和葡萄牙。
[ { "Subject": "垃圾邮件活动", "subject_type": "AA", "Object": "2022年8月至今", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "垃圾邮件活动", "subject_type": "AA", "Object": "多个国家(玻利维亚、智利、墨西哥、秘鲁和葡萄牙)", "Object_type": "REG", "relation": "LOC", "object": nu...
名为Mispadu的银行木马通过垃圾邮件活动窃取凭证,目标为玻利维亚、智利、墨西哥、秘鲁和葡萄牙等国家。活动从2022年8月开始,至今仍在进行。Mispadu使用certutil方法绕过安全软件检测,获取了超过17,500个独特网站的超过90,000个银行账户凭证,其中包括政府网站。智利有105个、墨西哥有431个、秘鲁有265个。
[ { "Subject": "Mispadu", "subject_type": "MLW", "Object": "银行账户凭证", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Mispadu", "subject_type": "MLW", "Object": "政府网站", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { ...
研究人员发现,威胁攻击者正在通过NuGet存储库针对.NET开发者进行加密货币窃取程序的攻击。攻击者通过模拟多个合法软件包来传播恶意软件,并在一个月内超过150000次下载了三个恶意软件包。这可能意味着许多.NET开发人员的系统已受到破坏,或者攻击者正在试图合法化他们的恶意NuGet包。
[ { "Subject": "威胁攻击者", "subject_type": "TA", "Object": "NuGet存储库", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "威胁攻击者", "subject_type": "TA", "Object": ".NET开发者", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Su...
2023年03月22日,Spring发布了一个风险通告,其中包含了一个高危漏洞CVE-2023-20860,漏洞评分为8.8。SpringFramework是一个开源的JavaEE应用程序框架,广大用户应该立即进行资产自查和预防工作,以免受到黑客攻击。
[ { "Subject": "CVE-2023-20860", "subject_type": "VUL", "Object": "SpringFramework", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "SpringFramework", "Object_type": "VIC", "relation": "TAR", "object"...
多个威胁行为者,包括一个民族国家组织,利用ProgressTelerik中的安全漏洞,入侵了一个未命名的美国联邦实体。
[ { "Subject": "多个威胁行为者,包括一个民族国家组织", "subject_type": "TA", "Object": "未命名的美国联邦实体", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "ProgressTelerik中的安全漏洞", "subject_type": "VUL", "Object": "未命名的美国联邦实体", "Object_type": "VIC", "relation": "EXIIN", ...
Meta公司研究人员发布了一份名为“在线操作杀伤链”的白皮书。该白皮书旨在填补网络安全研究界存在的分类空白,提供了一个分析框架,适用于广泛的在线操作,特别是以人类为目标的操作,如网络攻击、影响力操作、在线欺诈、人口贩卖和恐怖分子招募。希望跨平台、开源社区和民主机构的调查人员能够共同合作,利用该框架进行分析、描述、比较和对抗在线操作。
[ { "Subject": "Meta公司研究人员", "subject_type": "TA", "Object": "在线操作杀伤链", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Play勒索软件团伙成功攻击了RoyalDirkzwager,并窃取了员工身份证、护照、合同等机密信息。该团伙还将该公司添加到Tor数据泄露网站,并威胁说如果不支付赎金,将公布全部档案。
[ { "Subject": "Play勒索软件团伙", "subject_type": "TA", "Object": "RoyalDirkzwager", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Play勒索软件团伙", "subject_type": "TA", "Object": "身份证、护照、合同等机密信息", "Object_type": "VIC", "relation": "TAR", "object":...
谷歌Pixel手机截图编辑工具Markup存在安全漏洞,可能使用户编辑过的截图被还原,暴露隐私信息。漏洞被揭露后谷歌已修复,但之前分享的截图仍有风险。
[ { "Subject": "漏洞", "subject_type": "VUL", "Object": "谷歌Pixel手机", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
法拉利公司最近遭到黑客攻击,客户个人信息被泄露,黑客威胁要公布信息,要求支付赎金。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "法拉利公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知恶意软件", "subject_type": "MLW", "Object": "法拉利公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
勒索软件组织LockBit最近向埃隆马斯克发送信息,要求支付保密费以阻止SpaceX的机密信息被公开出售。据网络安全分析师透露,该组织威胁将在3月20日之前发布被盗的SpaceX设计图纸。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "SpaceX", "Object_type": "VIC", "relation": "TAR", "object": null } ]
谷歌专家发现18种能够侵入使用三星Exynos调制解调器的精选手机的潜在漏洞。其中四种漏洞利用了电话号码可以访问流入和流出设备调制解调器的数据。这些漏洞被认为是零日漏洞,需要立即修复。
[ { "Subject": "18种潜在漏洞", "subject_type": "VUL", "Object": "使用三星Exynos调制解调器的精选手机", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "四种漏洞", "subject_type": "VUL", "Object": "流入和流出设备调制解调器的数据", "Object_type": "VIC", "relation": "EXIIN", "objec...
Meta宣布了一个新的杀伤链模型,它包含10个阶段,并且比现有的模型更全面和有效。杀伤链模型是网络安全研究人员尝试了解攻击过程中不同阶段的一种方式。最早的杀伤链模型是洛克希德马丁公司在2011年推出的入侵杀伤链,它将攻击划分为七个阶段。这些模型描述了攻击是一个系统性的过程,并且只要破坏其中一个阶段,就可以中断攻击过程。
[ { "Subject": "Meta", "subject_type": "TA", "Object": "杀伤链模型", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "洛克希德马丁公司", "subject_type": "TA", "Object": "入侵杀伤链", "Object_type": "TOOL", "relation": "USES", "object": null } ]
BlackCat勒索软件组织2月份攻击了利哈伊谷健康网络旗下的一家医生诊所。攻击涉及与放射肿瘤治疗相关的患者照片系统。BlackCat要求LVHN支付赎金,但遭到拒绝。BlackCat扬言将公布窃取的数据,并发布了三张屏幕截图和七个包含患者信息的文件。
[ { "Subject": "BlackCat勒索软件组织", "subject_type": "TA", "Object": "利哈伊谷健康网络旗下的一家医生诊所", "Object_type": "VIC", "relation": "TAR", "object": null } ]
经过CVE-2022-41091的安全补丁更新后,Windows系统在打开ISO文件时会显示安全警告并传播MoTW标记。这意味着恶意宏文档通过使用非NTFS格式的文件来规避MoTW标记的方式基本失效。最近,攻击者开始利用.one文件分发恶意载荷,利用.one文件中的WSF文件引诱受害者执行,成为恶意宏文档的替代方式。本文将对这种技术进行分析研究。
[ { "Subject": "恶意宏文档", "subject_type": "MLW", "Object": "Windows系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": ".one文件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "S...
FBI在2022年互联网犯罪报告中指出,勒索软件团伙入侵了860个关键基础设施网络,较2021年的649个有显著增长。
[ { "Subject": "勒索软件团伙", "subject_type": "TA", "Object": "860个关键基础设施网络", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵事件", "subject_type": "AA", "Object": "2022年", "Object_type": "TIME", "relation": "HPN", "object": null }, { "S...
硅谷银行是美国第十六大银行之一。由于投资者引发的流动性挤兑而倒闭,该银行的客户,包括来自技术、私募股权、风险投资和生命科学领域的客户,面临了网络安全危机。
[ { "Subject": "投资者", "subject_type": "TA", "Object": "", "Object_type": "VIC", "relation": "TAR", "object": "硅谷银行" }, { "Subject": "硅谷银行", "subject_type": "VIC", "Object": "", "Object_type": "REG", "relation": "LOC", "object": "美国" } ]
极可能发生网络攻击,泄漏了超过300万人的个人信息,可能导致近1000万人的数据受损。
[ { "Subject": "未明确威胁行为者", "subject_type": "TA", "Object": "未明确特定受害方", "Object_type": "VIC", "relation": "TAR", "object": null } ]
APT攻击是指一种高级可持续威胁攻击,也被称为定向威胁攻击。它具有难检测、持续时间长和攻击目标明确等特征。APT攻击者是以窃取核心资料为目的,针对特定客户发动的网络攻击和侵袭行为。这种攻击是恶意商业间谍威胁的一种形式。
[ { "Subject": "APT攻击者", "subject_type": "TA", "Object": "特定客户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
ESET的安全研究人员发现了一种名为BlackLotus的恶意软件,它可以劫持UEFI并绕过Win11系统的SecureBoot。BlackLotus利用UEFI安全启动的Nday漏洞,成功绕过安全启动并在启动过程中加载恶意的内核模块。一旦设备感染该恶意软件,它会禁用Win11系统中的Defender、Bitlocker和HVCI等防病毒软件。
[ { "Subject": "BlackLotus", "subject_type": "MLW", "Object": "Win11系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
发现了第一个使用Dero硬币进行加密劫持的操作,目标是易受攻击的Kubernetes容器编排器基础设施,且具有暴露的API。
[ { "Subject": "non", "subject_type": "TA", "Object": "Kubernetes容器编排器基础设施", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "Dero硬币", "Object_type": "TOOL", "relation": "USES", "object": null }, { ...
零日漏洞被利用针对政府和大型组织,导致操作系统和文件损坏以及数据丢失。Fortinet发布了安全更新以修复该漏洞。漏洞允许攻击者执行未经授权的代码或命令,可能导致读取和写入任意文件。
[ { "Subject": "零日漏洞", "subject_type": "VUL", "Object": "政府和大型组织", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
两名美国公民被指控入侵DEA在线门户网站,使用被劫持的政府和警察电子邮件帐户发送虚假紧急数据请求。他们的主要目的是勒索受害者。
[ { "Subject": "两名美国公民", "subject_type": "TA", "Object": "DEA在线门户网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "两名美国公民", "subject_type": "TA", "Object": "被劫持的政府和警察电子邮件帐户", "Object_type": "TOOL", "relation": "USES", "object": null }, ...
APT29滥用了欧洲国家在政府攻击中使用的合法信息交换系统。黑莓研究人员发现了这项新的网络间谍活动,其目标是针对欧盟国家的外交实体和系统,传输政治敏感信息,并为乌克兰提供帮助。
[ { "Subject": "APT29", "subject_type": "TA", "Object": "合法信息交换系统", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "APT29", "subject_type": "TA", "Object": "欧盟国家的外交实体和系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { ...
KelvinSecurity,黑客组织,在网上分享了数百份文件,其中包含SputnikV新冠肺炎疫苗开发的相关信息。其中部分文件泄露了临床试验参与者的姓名信息。据CyberNews了解,KelvinSecurity组织表示此次网络攻击的目的是揭示Sputnik疫苗的治病效果不高,俄罗斯政府宣传的高效治愈率是虚假的。
[ { "Subject": "KelvinSecurity", "subject_type": "TA", "Object": "SputnikV新冠肺炎疫苗开发相关文件", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "KelvinSecurity", "subject_type": "TA", "Object": "临床试验参与者", "Object_type": "VIC", "relation": "TAR", "ob...
医疗设备制造商ZOLL最近透露,他们在1月份的一次网络攻击中泄露了超过100万人的敏感信息。事件始于1月28日,当时ZOLL发现了内部网络上的异常活动。攻击者在2月2日访问了这些信息。目前,ZOLL正在对此事件进行调查。
[ { "Subject": "non", "subject_type": "TA", "Object": "ZOLL", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击活动", "subject_type": "AA", "Object": "1月28日-2月2日", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject...
Neurotechnology发布了MegaMatcher13.0,为多生物识别解决方案开发提供了一系列产品。最新版本具有MegaMatcherSDK,MegaMatcherAccelerator和MegaMatcherABIS更新和改进,并添加了新的纹身算法。
[ { "Subject": "Neurotechnology", "subject_type": "TA", "Object": "MegaMatcher13.0", "Object_type": "TOOL", "relation": "USES", "object": null } ]
人们发布由AI生成的伪装成破解教程的视频,目的是获取观看者的个人数据。视频声称提供Photoshop、PremierePro等破解版本的教程,但实际上视频中加载了恶意软件,用来窃取用户存储在设备上的敏感个人数据。
[ { "Subject": "non", "subject_type": "TA", "Object": "伪装成破解教程的视频", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subjec...
攻击者使用特制的Authenticode签名签署了MSI文件并分发。这个签名的格式错误会导致SmartScreen出现错误。当访问包含网络标记的不受信任文件后,可能会绕过安全警告对话框,这表明潜在的恶意文件已从Internet下载。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "特制的Authenticode签名", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意文件", "subject_type": "MLW", "Object": "目标系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Sirattacker是一种变种勒索软件,与Chaos勒索软件有关。Chaos勒索软件是一种常见的勒索软件,于2023年2月中旬首次发现。地下论坛提供了多个版本的Chaos勒索软件构建工具,允许用户根据自己的配置生成Chaos勒索软件。ALC是一种新近发现的勒索软件,以在勒索信息中提到的"俄罗斯以及同伙"而闻名。其实际的复杂程度超出了表面简单的外观。
[ { "Subject": "Sirattacker", "subject_type": "MLW", "Object": "Chaos", "Object_type": "MLW", "relation": "RW", "object": null } ]
SAP发布了19个漏洞的安全更新,其中5个被评为高危漏洞。影响多款SAP产品,其中高危漏洞主要影响SAPBusinessObjectsBusinessIntelligencePlatform和SAPNetWeaver。
[ { "Subject": "其中5个漏洞", "subject_type": "VUL", "Object": "SAPBusinessObjectsBusinessIntelligencePlatform和SAPNetWeaver", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Joomla是一款在海外广泛使用的开源内容管理系统,由PHP和MySQL开发而成。然而,Joomla4.0.0至4.2.7版本中的ApiRouter.php#parseApiRoute存在安全漏洞。该漏洞使得攻击者可以发送包含public=true参数的未经授权的Get请求,从而对Joomla服务端点进行访问。
[ { "Subject": "Joomla4.0.0-4.2.7版本中的ApiRouter.php#parseApiRoute", "subject_type": "VUL", "Object": "Joomla服务端点", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
据消息人士透露,新版本的Prometei僵尸网络已全球感染超过10000个系统,主要受害国家包括巴西、印度尼西亚和土耳其。这种恶意软件是一种模块化僵尸网络,具有多种扩散方法,其中一些包括利用ProxyLogon漏洞。该僵尸网络首次发现于2016年。
[ { "Subject": "Prometei", "subject_type": "MLW", "Object": "超过10000个系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
近期,德国IT博主透露,空中客车位于德国诺登哈姆的工厂可能已部分停产,原因可能是物流服务供应商遭到网络攻击,系统可能受到勒索软件影响。这可能会导致工厂长期无法正常生产。但目前LTS尚未发表任何声明,只有部分消息来源和空客公司证实了攻击事件。
[ { "Subject": "non", "subject_type": "TA", "Object": "空中客车位于德国诺登哈姆的工厂", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "空中客车位于德国诺登哈姆的工厂的系统", "Object_type": "VIC", "relation": "EXIIN", "object": null ...
最近的研究人员发现了使用MyDoom蠕虫进行攻击的行动,这是一种已经存在近二十年的恶意软件。
[ { "Subject": "研究人员未提及的威胁行为者", "subject_type": "TA", "Object": "MyDoom", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "MyDoom", "subject_type": "MLW", "Object": "未提及的受害方", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
发现了一种伪造的Chrome浏览器扩展程序,名为ChatGPT,具有劫持Facebook帐户和创建流氓管理员帐户的功能。这反映了网络犯罪分子分发恶意软件的一种方法。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "伪造的Chrome浏览器扩展程序(ChatGPT)", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "伪造的Chrome浏览器扩展程序(ChatGPT)", "subject_type": "MLW", "Object": "Facebook帐户", "Object_type": "VIC", "relation": "...
TikTok于3月8日推出了名为“三叶草计划”的举措,计划在保护超过1.5亿欧洲用户方面投入12亿美元,并承诺在欧洲存储TikTok用户数据。
[ { "Subject": "TikTok", "subject_type": "VIC", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null } ]
Medusa勒索软件组织近期活跃,并针对全球多个企业组织进行攻击,要求赎金数百万美元。最近,他们攻击了明尼阿波利斯公立学校,要求100万美元赎金。Medusa从2021年6月开始出现,之前的攻击活动相对较少。但到了2023年,他们的活动明显增加,并通过一个博客泄露拒绝支付赎金的受害者数据。
[ { "Subject": "Medusa勒索软件组织", "subject_type": "TA", "Object": "明尼阿波利斯公立学校", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Medusa勒索软件组织", "subject_type": "TA", "Object": "Medusa勒索软件", "Object_type": "MLW", "relation": "USES", "object": nul...
IceFire是一种持续存在的勒索软件,最初出现在2022年3月,并在2022年8月开始活跃在暗网上。该软件最近被发现攻击了多个领域的Linux企业网络,包括全球多家媒体和娱乐组织。该勒索软件最初是专门针对基于Windows的科技公司系统设计的。
[ { "Subject": "IceFire", "subject_type": "MLW", "Object": "Linux企业网络", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "IceFire", "subject_type": "MLW", "Object": "媒体和娱乐组织", "Object_type": "VIC", "relation": "EXIIN", "object": null }, ...
据FalconFeedsio报道,一名黑客宣称黑入了Acronis,并在暗网论坛上泄露了从该公司窃取的数据。泄露数据包括证书文件、命令日志、系统配置和文件系统存档。黑客声称攻击的受害者是Acronis。
[ { "Subject": "一名黑客", "subject_type": "TA", "Object": "Acronis", "Object_type": "VIC", "relation": "TAR", "object": null } ]
网络安全公司发现了一波名为DarkPink的攻击活动,主要针对东南亚和欧洲地区。暂时还无法确定其背后的攻击者身份,可能是一个全新的APT组织。
[ { "Subject": "未知APT组织", "subject_type": "TA", "Object": "DarkPink", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "DarkPink", "subject_type": "AA", "Object": "东南亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Sub...
域控是一种基础架构,用于统一管理用户和计算机资源。然而,这也使得它成为攻击者主要攻击目标之一。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "域控", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Java历史上有许多反序列化漏洞,主要出现在J2EE组件中。其中包括FastJSON漏洞,但在Android中很少见到实际触发和利用。本文记录了历史上出现过的Android Java反序列化漏洞的分析和研究。
[ { "Subject": "Java反序列化漏洞(包括FastJSON漏洞)", "subject_type": "VUL", "Object": "J2EE组件、Android", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
LazarusGroup利用未公开软件的漏洞两次攻击了韩国金融企业。第一次攻击利用易受攻击的证书软件版本,第二次攻击利用了同一软件中的零日漏洞。
[ { "Subject": "LazarusGroup", "subject_type": "TA", "Object": "韩国金融企业", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未公开软件的漏洞", "subject_type": "VUL", "Object": "韩国金融企业", "Object_type": "VIC", "relation": "EXIIN", "object": null }, {...
TikTok推出“三叶草计划”,每年在欧洲用户保护措施上投入12亿美元,并将用户数据存储在欧洲。
[ { "Subject": "TikTok", "subject_type": "VIC", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null } ]
供应链攻击是APT攻击组织的常用技术之一,针对特定企业和用户进行定向攻击。软件供应链攻击是一种主流的供应链攻击方式,涉及软件源代码、开源软件第三方包和软件开发工具等。
[ { "Subject": "APT攻击组织", "subject_type": "TA", "Object": "供应链攻击", "Object_type": "AM", "relation": "USES", "object": null } ]
2023年03月07日,发现MicrosoftWord远程代码执行漏洞CVE-2023-21716。漏洞等级高危,评分8.8。
[ { "Subject": "CVE-2023-21716", "subject_type": "VUL", "Object": "MicrosoftWord", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "MicrosoftWord", "Object_type": "VIC", "relation": "TAR", "object": nu...
Emotet恶意软件重新活动,通过含有病毒的电子邮件传播。用户打开邮件中的文档后,恶意软件将下载并加载到内存中。Emotet将等待远程服务器的指示,窃取电子邮件和联系人,并下载其他恶意软件。
[ { "Subject": "Emotet", "subject_type": "MLW", "Object": "电子邮件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
今天分享的论文研究了Windows代码签名证书的撤销有效性问题。研究人员发现目前的代码签名证书撤销过程存在安全问题,导致恶意软件在证书撤销后仍可能被信任。他们收集了大量相关数据,对代码签名证书撤销过程进行了测量,并分析了其中的安全威胁。
[ { "Subject": "恶意软件", "subject_type": "MLW", "Object": "Windows代码签名证书", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
德国警方与美国联邦调查局和荷兰警方合作,成功逮捕了DoppelPaymer勒索软件组织的两名关键人物。
[ { "Subject": "DoppelPaymer勒索软件组织", "subject_type": "TA", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "德国警方", "subject_type": "VIC", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Su...
安全漏洞逐渐增多,导致网络安全事件不断增加,引起了我们对于信息安全的警惕。随着信息化建设的推进,企业资产规模不断扩大,也带来了新的攻击面。因此,我们需要有效地评估资产的暴露情况,及时提出修补方案,尽量减少攻击事件的发生,帮助企业构建智能化的资产漏洞管理能力。
[ { "Subject": "安全漏洞", "subject_type": "VUL", "Object": "企业", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]