• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此
APT29 2023年活动

APT29 2023年活动

摘要 在2023年上半年,随着基辅发动反攻,APT29的行动速度和对乌克兰的关注增加,这表明了俄罗斯联邦安全局(SVR)在收集有关战争当前关键阶段情报方面的核心作用。 在这一时期,Mandiant跟踪到APT29工具和技术的大幅变化,这可能是为了支持更频繁和更广泛的行动,以及阻碍法医分析。 APT29同时使用了多种感染链,表明不同的初始访问运营商或子团队可……

Turla攻击活动总结

Turla攻击活动总结

Turla简介 俄罗斯基础的Turla被认为是一个高度复杂的高级持续威胁(APT)组织,据推测至少自2004年以来一直在活动。 Turla的组织名称以其顶级的rootkit命名,如Snake、Venomous Bear、WhiteBear、Uroburos、Group 88和Waterbug,这些名称都因瞄准全球政府机构、情报机构以及军事、教育、研究和制药行……

Turla的10种组件

Turla的10种组件

摘要 Turla(又称为ensive Ursa、Uroburos、Snake)是一个自2004年以来活跃的俄罗斯威胁组织,与俄罗斯联邦安全局(FSB)有关联。在本文中,我们将重点介绍Turla恶意软件库中最近活跃的前10种恶意软件类型,包括Capibar、Kazuar、Snake、Kopiluwak、QUIETCANARY/Tunnus、Crutch、Com……

网络威胁情报(CTI)

网络威胁情报(CTI)

威胁情报是识别和分析网络威胁的过程。“威胁情报”一词可以指关于潜在威胁收集的数据 或 收集、处理和分析该数据以更好了解威胁的过程。威胁情报包括筛选数据、根据上下文检查数据以发现问题并针对发现的问题部署解决方案。 威胁情报 威胁情报的定义有时会与其他网络安全术语混淆。最常见的是,人们将“威胁数据”与“威胁情报”混为一谈——但两者并不相同: 威胁数据是一个可能……

追捕Snake恶意软件(翻译)

追捕Snake恶意软件(翻译)

参考链接:https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-129a 摘要 Snake是俄罗斯联邦安全局(FSB)16号中心设计和使用的最复杂的网络间谍工具,用于长期收集敏感目标的情报。FSB通过创建一个秘密的点对点(P2P)网络,在全球范围内部署了许多被Snake感染的计算机作为中……

26165的军衔中校Morgachev Sergey Alexandrovich

26165的军衔中校Morgachev Sergey Alexandrovich

参考链接:https://informnapalm.org/52587-vzlom-apt-28-26165/ 乌克兰的”Cyber Resistance”团队的活动人员入侵了俄罗斯总参谋部情报总局(GRU)85特别服务中心(GTsSS)军事单位26165的军衔中校Morgachev Sergey Alexandrovich的电子邮件……

了解俄罗斯先进持续威胁组织的活动

了解俄罗斯先进持续威胁组织的活动

摘要 俄罗斯是具备攻击性网络能力的主要国家之一,并且一直在利用这些能力推进国家目标和战略目标。 现有研究普遍认为,俄罗斯政府的三个主要机构负责组织这些攻击性网络组织并指挥它们的行动。尽管将网络攻击归因于特定国家具有一定的挑战性,但许多备受关注的入侵事件被各个政府机构和私人网络安全公司归因于俄罗斯的攻击性网络组织,这是基于这些组织在入侵过程中的活动。 对现有研……

APT组织汇总

APT组织汇总

STR 全球划分 – 4大区域和15个次大陆区域 美洲(北美、南美、中美、加勒比地区) 亚太地区(中亚和南亚、东北亚、东南亚、澳大利亚和大洋洲) 欧洲(北欧、南欧、东欧、西欧) 中东/非洲(中东、北非、南非)   1. 美洲 北美 APT-C-39(Longhorn)(CIA) APT-C-40(NSA)’ Equation(方程式)(NSA) S……

Virustotal

Virustotal

概述 VirusTotal是一个在线恶意软件和文件扫描服务。它允许用户上传文件、URL或IP地址,然后通过多个安全引擎进行扫描和分析,以检测是否存在恶意软件、病毒、蠕虫、间谍软件等恶意内容。VirusTotal集成了多个知名的安全引擎,包括杀毒软件、反恶意软件引擎和网络安全服务,通过这些引擎的合作,它提供了一个综合的安全检测平台。用户可以使用VirusTot……

恶意软件行为目录(Malware Behavior Catalog)

恶意软件行为目录(Malware Behavior Catalog)

概述 https://github.com/MBCProject/mbc-markdown 矩阵:https://raw.githubusercontent.com/MBCProject/mbc-markdown/master/yfaq/mbc_matrix_with_ids.svg、https://raw.githubusercontent.com/MBC……

Lazarus&Byovd详细分析-翻译

Lazarus&Byovd详细分析-翻译

参考链接:https://www.virusbulletin.com/uploads/pdf/conference/vb2022/VB2022-Kalnai-Havranek.pdf 摘要 根据Microsoft Windows安全服务标准的定义,管理员到内核的转换不是安全边界。 尽管如此,拥有修改内核内存的能力是一个优势,特别是如果攻击者可以从用户空间实现……

乌克兰-俄罗斯战争中使用的网络武器概述-[翻译]

乌克兰-俄罗斯战争中使用的网络武器概述-[翻译]

乌克兰背后的俄罗斯攻击者 尽管网络攻击具有高水平和技术复杂性,而且俄罗斯特种部队有能力掩盖其踪迹,但攻击后仍有几处痕迹,这无疑表明俄罗斯参与了目前针对乌克兰的攻击。 正如爱沙尼亚外交情报局(Estonian Foreign Intelligence Service)发布的一份报告和英国政府的一份出版物中所提到的 https://valisluureamet.……