Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
德国刑警突袭了三名涉嫌策划大规模网络钓鱼活动的人的住宅。这些活动涉及骗取受害者约400万欧元的财产。逮捕并指控其中一名嫌疑人,他是一名24岁的德国公民。另一名40岁的嫌疑人被指控犯有124项计算机欺诈罪。对第三名嫌疑人的调查仍在进行中。根据手机证据,被指控男子的网络钓鱼活动发生在2020年10月3日至2021年5月29日之间。
[ { "Subject": "24岁的德国公民", "subject_type": "TA", "Object": "网络钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "40岁的嫌疑人", "subject_type": "TA", "Object": "网络钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "网络钓鱼活动", "subject_type": "AA", "Object": "2020年10月3日至2021年5月29日", "Object_type": "TIME", "relation": "HPN", "object": null } ]
佳能产品存在两个安全漏洞,被称为CVE-2022-37461。第一个漏洞在错误页面的地址/vitrea-view/error,可获取患者信息,包括存储的图像、扫描和修改信息,还可能破坏与VitreaView集成的服务的敏感信息和凭据。第二个漏洞在工具的管理面板中,影响“组和用户”页面的搜索功能。网络安全公司已发布了针对该漏洞的概念验证代码。
[ { "Subject": "CVE-2022-37461", "subject_type": "VUL", "Object": "佳能产品", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
微软发现了ZINC黑客组织近期使用武器化开源软件进行的一系列攻击活动。这个组织主要通过针对媒体、国防和航空航天等多个行业的组织中的员工实施攻击。根据追踪到的基础设施、工具和账户,这些活动可以追溯到朝鲜赞助的APT组织ZINC。该组织的活动涉及间谍活动、数据窃取、经济利益和网络破坏等。
[ { "Subject": "ZINC黑客组织", "subject_type": "TA", "Object": "一系列攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "ZINC黑客组织", "subject_type": "TA", "Object": "朝鲜", "Object_type": "REG", "relation": "LOC", "object": null } ]
黑客组织从ATM攻击转向PoS系统,并成为巴西最大的ATM攻击事件之一的幕后策划者。他们感染并盗用了1000多台ATM机,克隆了28000多张信用卡。自2014年开始活跃,2016年决定集中攻击目标在PoS系统上。
[ { "Subject": "黑客组织", "subject_type": "TA", "Object": "ATM机", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客组织", "subject_type": "TA", "Object": "PoS系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客组织", "subject_type": "TA", "Object": "信用卡", "Object_type": "VIC", "relation": "TAR", "object": null } ]
VoidBalaur是一个网络黑客组织,曾对多个国家发起攻击。他们通过出售获取私人数据和访问知名电子邮件和社交媒体账户的服务来获取不法收益。他们通过网络钓鱼活动来欺骗目标提供账户凭据,最常攻击的是Google服务。目前,他们已经运行了5000多个针对单个目标的唯一域名。
[ { "Subject": "VoidBalaur", "subject_type": "TA", "Object": "Google服务", "Object_type": "VIC", "relation": "TAR", "object": null } ]
VLANStacking的四个漏洞可导致DoS和MitM攻击。这些漏洞影响使用L2安全控制来隔离虚拟网络的设备。漏洞存在于允许堆叠VLAN标头的以太网封装协议中,攻击者可以利用组合的VLAN和LLC/SNAP标头来绕过L2网络过滤保护。
[ { "Subject": "VLANStacking", "subject_type": "VUL", "Object": "设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国国税局发出警告,最近几周以来,以IRS为主题的网络钓鱼攻击数量大幅增加。攻击者通过发送诱饵短信,引诱纳税人点击链接,然后在冒充银行网站的页面上要求他们验证信用卡信息。这些攻击可能会导致支付信息被盗或个人信息被出售。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "IRS", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "诱饵短信", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "冒充银行网站的页面", "Object_type": "TOOL", "relation": "USES", "object": null } ]
一种名为“NullMixer”的恶意软件释放器通过恶意网站的破解广告在推广。NullMixer作为释放器,能启动多个不同的恶意软件家族,导致设备感染多个恶意软件,包括密码窃取木马、后门、间谍软件、银行家等。此外,NullMixer还包括假Windows系统清理程序、剪贴板劫持者、加密货币矿工等更多的恶意软件。
[ { "Subject": "NullMixer", "subject_type": "MLW", "Object": "密码窃取木马", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "后门", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "间谍软件", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "银行家", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "假Windows系统清理程序", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "剪贴板劫持者", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "NullMixer", "subject_type": "MLW", "Object": "加密货币矿工", "Object_type": "MLW", "relation": "RW", "object": null } ]
美国政府称医疗保健提供者正在受到网络钓鱼活动的攻击。攻击者发送邮件声称包含猴痘的重要信息,并附带一个PDF附件。实际上,附件中的链接是用来获取电子邮件凭据。这些凭据可被用于其他攻击和诈骗活动。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "医疗保健提供者", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Meta关闭了多个发布虚假信息的社交账户,这些账户在多个社交平台上散播虚假新闻,冒充欧洲新闻机构。此次行动主要针对德国、法国、意大利、乌克兰和英国。Meta的两名负责人指出,该行动始于今年5月,围绕一个庞大的网络,这些虚假账户小心地模仿了欧洲新闻机构的合法网站。
[ { "Subject": "Meta", "subject_type": "TA", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Meta", "subject_type": "TA", "Object": "法国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Meta", "subject_type": "TA", "Object": "意大利", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Meta", "subject_type": "TA", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Meta", "subject_type": "TA", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
BlackBasta声称入侵了ElbitSystems of America公司。该公司是Elbit Systems全资子公司,提供国防和商业应用。数据泄露事件发生在6月8日,影响了369人。公司发现了安全漏洞,并关闭了系统以防止进一步扩散。
[ { "Subject": "BlackBasta", "subject_type": "TA", "Object": "ElbitSystems of America", "Object_type": "VIC", "relation": "TAR", "object": null } ]
研究人员发现Erbium窃密木马通过多种方式传播,包括鱼叉式网络钓鱼、恶意广告和漏洞利用工具包。该木马的目标是窃取受害者的凭据和加密货币钱包。
[ { "Subject": "Erbium", "subject_type": "MLW", "Object": "受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
位于法国大巴黎南部边缘的一家医院遭到了勒索软件黑客的攻击。黑客要求医院支付1000万美元的赎金,否则将泄露近12GB的患者和工作人员数据。这些泄露的数据包括社会安全号码、实验室报告和其他健康数据。然而,医院坚决拒绝支付赎金。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "法国大巴黎南部边缘", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "医院", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Lazarus组织自2009年以来攻击了韩国、美洲、亚洲和欧洲的各个国家。2022年初,该组织对韩国的国防、金融、媒体和制药行业实施了APT攻击。研究人员最近发现了相关证据。
[ { "Subject": "Lazarus", "subject_type": "TA", "Object": "韩国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "美洲", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "亚洲", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "韩国", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "国防", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "金融", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "媒体", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "制药行业", "Object_type": "VIC", "relation": "TAR", "object": null } ]
易受攻击的Microsoft SQL服务器成为最新一轮FARGO勒索软件的目标。FARGO是主要针对MS-SQL服务器的勒索软件之一,与GlobeImposter相似。研究人员称FARGO过去被称为"Mallox",因其在加密文件中使用".mallox"扩展名。统计数据表明FARGO勒索软件家族最近非常活跃。
[ { "Subject": "FARGO", "subject_type": "MLW", "Object": "MicrosoftSQL服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
TeamTNT组织泄露了两个DockerHub帐户,共有30个受影响的账户。这些账户的凭据被盗用,并被用于部署包含Rootkit、Docker逃逸工具包、XMRig门罗币矿工、凭证窃取器、Kinsing恶意软件和Kubernetes漏洞利用工具包的恶意图像。
[ { "Subject": "TeamTNT", "subject_type": "TA", "Object": "Rootkit", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "TeamTNT", "subject_type": "TA", "Object": "Docker逃逸工具包", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "TeamTNT", "subject_type": "TA", "Object": "XMRig门罗币矿工", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "TeamTNT", "subject_type": "TA", "Object": "凭证窃取器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "TeamTNT", "subject_type": "TA", "Object": "Kinsing恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "TeamTNT", "subject_type": "TA", "Object": "Kubernetes漏洞利用工具包", "Object_type": "TOOL", "relation": "USES", "object": null } ]
9月24日,名为“Optusdata”的攻击者在论坛上发布了两个据称Optus被盗数据的样例。Optus是新加坡电信集团SingtelGroup的子公司。攻击者要求Optus支付100万美元的门罗币加密货币,否则数据将被出售给其他网络犯罪分子。
[ { "Subject": "Optusdata", "subject_type": "TA", "Object": "Optus", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软表示,针对托管其Exchange服务器的云租户的撞库攻击已导致安全漏洞,攻击者获得了访问权限。他们的主要目标是通过部署恶意OAuth应用程序和发送网络钓鱼电子邮件来实施数字钓鱼攻击。研究表明,攻击者专注于那些未启用多因素身份验证的高风险用户。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意OAuth应用程序", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "网络钓鱼电子邮件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
经研究团队发现,攻击者通过获取初始访问权限,利用未经授权访问云租户的方式,创建了一个恶意OAuth应用程序,并将其添加到电子邮件服务器的入站连接器中。攻击者利用这一连接器以及传输规则,成功规避了检测措施,并通过感染的Exchange服务器传递了网络钓鱼电子邮件。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意OAuth应用程序", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Sophos警告防火墙产品存在代码注入漏洞,被发现用于南亚某些特定组织的攻击。该漏洞编号为CVE-2022-3236,存在于SophosFirewall的用户门户和Web管理员中,允许远程执行代码。Sophos发布修补程序,将自动推广到受影响版本的所有实例。
[ { "Subject": "CVE-2022-3236", "subject_type": "VUL", "Object": "SophosFirewall", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
BlackCat勒索软件是一种持续升级的双重勒索工具。它被认为是Darkside和BlackMatter的继任者,是最复杂的勒索软件团伙之一。该团伙最新更新了窃密工具“Exmatter”的版本,该工具自2021年11月以来一直在使用,并于2022年8月进行了重大更新。新版本非常隐蔽,以逃避检测。
[ { "Subject": "BlackCat勒索软件", "subject_type": "MLW", "Object": "Darkside", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "BlackCat勒索软件", "subject_type": "MLW", "Object": "BlackMatter", "Object_type": "MLW", "relation": "RW", "object": null } ]
SocGholish是一种活跃的JavaScript恶意软件框架,从2017年开始持续存在。它通过伪装软件更新的方式将恶意软件部署到受害者的系统中。这个框架使用多个社会工程主题来模拟浏览器和程序更新,如Chrome/Firefox、FlashPlayer和MicrosoftTeams。
[ { "Subject": "SocGholish", "subject_type": "MLW", "Object": "受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
TAPAirPortugal航空公司在发现网络安全入侵后拒绝与黑客进行谈判。RagnarLocker声称对此次攻击负责,并在其泄密站点上获得了150万TAP客户的详细信息。TAPAirPortugal向客户发出警告,他们的个人数据可能会被利用进行网络钓鱼攻击和其他形式的数字欺诈。
[ { "Subject": "RagnarLocker", "subject_type": "TA", "Object": "TAPAirPortugal", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "RagnarLocker", "subject_type": "TA", "Object": "150万TAP客户的详细信息", "Object_type": "VIC", "relation": "TAR", "object": null } ]
一个Python模块的安全漏洞被发现,可能会影响多达35万个开源项目。这个漏洞已经存在了15年之久且没有修复。该漏洞被追踪为CVE-2007-4559,其存在于tarfile模块中。成功利用该漏洞可能导致从任意文件写入代码执行。研究人员指出,这个漏洞已经存在于全球数十万个开源和闭源项目中,给软件供应链带来了巨大的攻击面。
[ { "Subject": "CVE-2007-4559", "subject_type": "VUL", "Object": "tarfile模块", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
9月19日,Hive勒索软件团伙声称对纽约赛车协会的攻击负责。攻击影响了协会的IT运营和网站可用性。攻击者可能已经泄露了会员的个人信息。
[ { "Subject": "Hive勒索软件团伙", "subject_type": "TA", "Object": "纽约赛车协会", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CISA发出警告称Dataprobe的iBoot-PDU产品存在七个安全漏洞,可以导致未经身份验证的远程代码执行。iBoot-PDU是一种用于工业环境和数据中心的PDU,具有实时监控和警报功能。
[ { "Subject": "CISA", "subject_type": "TA", "Object": "Dataprobe", "Object_type": "VIC", "relation": "TAR", "object": null } ]
英国金融科技公司Revolut遭网络攻击,导致50150名客户数据泄露,包括姓名、地址、电子邮件、电话号码和部分支付卡数据。公司成立专门团队来监控客户账户风险,保障资金和数据安全。对可能存在风险的客户将通过邮箱等方式联系。没有收到相关信息的客户未受影响。
[ { "Subject": "Revolut", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
自2022年8月以来,Sandworm黑客组织以伪装成乌克兰电信服务提供商的形式,增加了命令和控制基础设施。最近的钓鱼活动旨在在关键乌克兰系统上部署ColibriLoader和WarzoneRAT等商业恶意软件。WarZoneRAT恶意软件可能已经过时,但仍具备许多恶意功能。
[ { "Subject": "Sandworm", "subject_type": "TA", "Object": "ColibriLoader", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Sandworm", "subject_type": "TA", "Object": "WarzoneRAT", "Object_type": "MLW", "relation": "USES", "object": null } ]
Uber宣称上周数据泄露事件的黑客与Lapsus$黑客组织有关联。但经过调查,Uber发现黑客没有窃取任何用户账户信息、存储敏感信息的数据库或云提供商存储的任何客户或用户数据。
[ { "Subject": "Lapsus$黑客组织", "subject_type": "TA", "Object": "Uber数据泄露事件", "Object_type": "AA", "relation": "HOST", "object": null } ]
BlackCat勒索软件团伙发布信息称已加密4TB数据,包括来自美国萨福克县政府和政府承包商的数据。窃取的文件包括法院记录、警长办公室记录、合同和个人数据。团伙要求满足他们的要求否则会继续发布文件。
[ { "Subject": "BlackCat", "subject_type": "TA", "Object": "4TB数据", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "美国萨福克县政府", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "政府承包商", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "法院记录", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "警长办公室记录", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "合同", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BlackCat", "subject_type": "TA", "Object": "个人数据", "Object_type": "VIC", "relation": "TAR", "object": null } ]
LockBit勒索软件团伙已支付50000美元作为漏洞赏金计划。7月6日,他们向提交漏洞的黑客支付了第一笔赏金,该漏洞已修复。
[ { "Subject": "LockBit勒索软件团伙", "subject_type": "TA", "Object": "50000美元", "Object_type": "TOOL", "relation": "USES", "object": null } ]
有组织的主要传播工具。所有与Emotet相关的网络犯罪活动在该时间范围内明显减少。这一变化可以追溯到 Emotet 的合作伙伴,Clop 勒索软件向 Conti 提供了访问和攻击的路径。
[ { "Subject": "Emotet", "subject_type": "MLW", "Object": "Clop 勒索软件", "Object_type": "MLW", "relation": "RW", "object": null } ]
Emotet感染链归属于Quantum和BlackCat勒索软件。僵尸网络安装CobaltStrike信标作为第二阶段的有效载荷,使得攻击者可以在受害者网络中横向移动并部署勒索软件。
[ { "Subject": "Emotet感染链", "subject_type": "TA", "Object": "Quantum勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Emotet感染链", "subject_type": "TA", "Object": "BlackCat勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
恶意广告活动中,攻击者通过在Microsoft Edge新闻源中注入广告,将用户重定向到诈骗网站。该活动已经持续了至少两个月,并且被认为是目前最活跃的恶意活动之一。攻击者每天在数百个ondigitalocean.app子域之间切换诈骗网站的地址。
[ { "Subject": "恶意广告活动", "subject_type": "AA", "Object": "两个月", "Object_type": "TIME", "relation": "HPN", "object": null } ]
Hive勒索软件团伙声称对贝尔加拿大子公司贝尔技术解决方案系统的攻击负责。BTS是一家向加拿大居民和企业提供通信服务的子公司,拥有4500多名员工。Hive团队在其博客中宣布他们一个月前就加密了BTS的系统。目前无法访问BTS的网站,但贝尔公司发布了网络安全警报,提醒用户注意。被攻击者访问的信息涉及…。
[ { "Subject": "Hive勒索软件团伙", "subject_type": "TA", "Object": "贝尔技术解决方案系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
研究人员发现了一项针对日本用户的网络钓鱼活动。攻击者模仿了国家税务局网站,并使用了一个拼写错误的域名。用户访问虚假网站后会看到虚假信息警报,提醒用户支付未缴所得税。攻击者还威胁受害者称,如果在指定期限内不缴纳税款,其房地产、汽车和其他财产将被没收。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "国家税务局网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "拼写错误的域名", "Object_type": "TOOL", "relation": "USES", "object": null } ]
EmpressEMS于2022年7月14日遭受了一起数据泄露事件。调查显示,攻击者于2022年5月26日获取了该公司系统的访问权限。随后,黑客在攻击前一天泄露了一部分文件,其中包含了一些患者姓名、服务日期、保险信息,有时也包含社会安全号码。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "EmpressEMS", "Object_type": "VIC", "relation": "TAR", "object": null } ]
该活动通过恶意软件感染乌克兰用户。使用多个PowerShell和VBScript脚本作为感染链的一部分。恶意软件主要用于信息窃取。
[ { "Subject": "恶意软件", "subject_type": "MLW", "Object": "乌克兰用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
恶意程序包含三个可执行文件:RedLine窃密木马、加密货币矿工和自启动的可执行文件。RedLine是2020年3月发现的常见木马,用于窃取密码和凭证。
[ { "Subject": "RedLine", "subject_type": "MLW", "Object": "RedLine窃密木马", "Object_type": "MLW", "relation": "RW", "object": null } ]
研究人员发现了多个伪装成希腊退税网站的URL,页面要求用户提供网上银行凭据。用户可以在七家主要银行之间选择。钓鱼页面利用JavaScript键盘记录器盗取用户在网站上输入的密码。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "JavaScript键盘记录器", "Object_type": "TOOL", "relation": "USES", "object": null } ]
FBI警报称黑客攻击了医疗支付处理程序,窃取了超过460万美元。攻击者使用不同策略获取员工登录凭证并修改支付指令。一些报告指出黑客使用公开的个人信息和社会工程学手段来冒充受害者访问医疗门户、网站和支付信息。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "员工登录凭证", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "医疗门户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "支付信息", "Object_type": "VIC", "relation": "TAR", "object": null } ]
诈骗行为利用女王去世的消息引诱受害者访问恶意网站,目的是窃取其Microsoft账户的凭据。攻击者除了试图获取账户信息外,还意图接管受害者的多因素身份验证代码。攻击者冒充“微软团队”。
[ { "Subject": "诈骗行为", "subject_type": "TA", "Object": "恶意网站", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "诈骗行为", "subject_type": "TA", "Object": "Microsoft账户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国德克萨斯州医疗中心OakBend遭到勒索软件攻击。该中心已将所有系统下线并报警。目前,该中心仍在恢复中,电话和电子邮件服务受到影响。黑客组织Daixin声称对该攻击负责,并声称窃取了包含患者和员工数据的约120万条记录。
[ { "Subject": "Daixin", "subject_type": "TA", "Object": "OakBend", "Object_type": "VIC", "relation": "TAR", "object": null } ]
GhostSec发布了一张截图显示了一个HMI屏幕图像,该图像显示了一个与PLC进程控制相关的界面。此外,他们声称已经获得了另一个控制面板的访问权限,该面板可以改变水中的氯和pH值。研究人员担心PLC存在安全风险,因为它可以通过弱口令进行远程访问。
[ { "Subject": "GhostSec", "subject_type": "TA", "Object": "PLC", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Apple发布了安全更新以修补第八个零日漏洞,该漏洞可用于攻击iPhone和Mac。这个漏洞存在于macOS中,但没有详细说明。Apple可能希望通过不分享技术细节来避免被其他攻击者利用,同时也希望用户尽快安装这些更新以修复他们易受攻击的设备。尽管这个漏洞可能只用于有针对性的攻击,但还是建议尽快安装这些安全更新。
[ { "Subject": "第八个零日漏洞", "subject_type": "VUL", "Object": "macOS", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
加州惩教与康复部表示,黑客可能窃取了加州囚犯的心理健康记录。CDCR在例行维护期间发现了可疑活动,并关闭了系统。调查显示有人未经许可进入系统,但没有发现信息被复制。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "加州囚犯的心理健康记录", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "系统", "Object_type": "TOOL", "relation": "USES", "object": null } ]
基于Osiris恶意软件家族,派生出了Ares银行木马。威胁参与者使用Ares银行木马,并在2022年8月发布了新版本。新版本的Ares样本于2022年8月15日编译,并引入了Qakbot银行木马的域生成算法。
[ { "Subject": "威胁参与者", "subject_type": "TA", "Object": "Ares银行木马", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Ares银行木马", "subject_type": "MLW", "Object": "Qakbot银行木马", "Object_type": "MLW", "relation": "RW", "object": null } ]
英国公共交通运营商前进集团于2022年9月5日星期一检测到未经授权的网络活动。前进集团是伦敦最大的巴士运营商,代表伦敦交通局管理路线。攻击者的目标是公共汽车和司机名单。虽然受到了攻击,但英国或国际铁路服务没有受到影响。前进集团已聘请外部取证专家,加强了IT基础设施的防范措施。他们还在继续对事件的性质和严重程度进行调查。
[ { "Subject": "前进集团", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
黑客窃取了基督城HePunaTaimoana温泉20000名游客的敏感信息,其中包括驾驶执照、护照、发票、租赁协议、账单和会员卡等信息。市议会于8月24日发现了数据泄露事件,经查,攻击者已经入侵并下载了存储在云服务器上的文件。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "基督城HePunaTaimoana温泉", "Object_type": "VIC", "relation": "TAR", "object": null } ]
奥特莱斯公司遭受攻击,攻击者声称窃取了大量数据,包括客户和员工信息,以及财务和公司数据。黑客组织DESORDEN创建了一个.csv文件来展示部分窃取的信息。
[ { "Subject": "DESORDEN", "subject_type": "TA", "Object": "奥特莱斯公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客团伙ViceSociety声称向洛杉矶联合学区发动了勒索软件攻击,并发布了相关信息。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "洛杉矶联合学区", "Object_type": "VIC", "relation": "TAR", "object": null } ]
据报,朝鲜APT组织Lazarus近期针对美国、加拿大和日本的能源供应商企业网络进行了攻击。Lazarus是一支得到国家支持的威胁行为者,过去十年以来一直以间谍活动、数据盗窃和加密货币窃取活动而闻名,并涉及数百起复杂的攻击事件。研究人员发现Lazarus在2022年2月至2022年7月期间利用VMWareHorizon服务器对能源组织发起了攻击。
[ { "Subject": "Lazarus", "subject_type": "TA", "Object": "美国", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "加拿大", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "日本", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "VMWareHorizon服务器", "Object_type": "TOOL", "relation": "USES", "object": null } ]
恶意软件通过垃圾邮件传播,并使用PowerSploit框架进行DLL有效载荷注入。Bumblebee是BazarLoader的替代品,是一个下载器,提供攻击框架和开源工具。它还可以下载勒索软件、木马等其他恶意软件。
[ { "Subject": "Bumblebee", "subject_type": "MLW", "Object": "BazarLoader", "Object_type": "MLW", "relation": "RW", "object": null } ]
葡萄牙武装部队总参谋部遭黑客攻击,导致数百份北约机密文件在暗网上出售。美国网络情报人员向美国驻里斯本大使馆发出警报,并警告葡萄牙政府数据泄露。国家安全局和葡萄牙国家网络安全中心的专家组已前往EMGFA进行全面筛查。
[ { "Subject": "美国网络情报人员", "subject_type": "TA", "Object": "美国驻里斯本大使馆", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "美国网络情报人员", "subject_type": "TA", "Object": "葡萄牙政府", "Object_type": "VIC", "relation": "TAR", "object": null } ]
DangerousSavanna是一个针对非洲法语区金融服务集团的恶意活动。这个活动使用鱼叉式网络钓鱼作为初始感染手段,向五个不同法语国家的金融机构员工发送含有恶意附件的电子邮件。攻击者通过不断获取员工资料并利用各种恶意文件类型的感染链,展示了他们在初始感染阶段的能力。威胁参与者的感染链不断演变,反映了过去几年中威胁格局的变化。
[ { "Subject": "DangerousSavanna", "subject_type": "TA", "Object": "鱼叉式网络钓鱼", "Object_type": "AM", "relation": "USES", "object": null } ]
UAC-0098威胁组织的成员攻击了乌克兰组织和欧洲非政府组织,并在4月至6月期间进行了多次攻击。他们采取了不同的策略、技术和程序来攻击这些组织。其中威胁组织注入了IcedID和CobaltStrike恶意负载。
[ { "Subject": "UAC-0098", "subject_type": "TA", "Object": "IcedID", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "UAC-0098", "subject_type": "TA", "Object": "CobaltStrike", "Object_type": "MLW", "relation": "USES", "object": null } ]
微软研究人员发现了一个伊朗黑客组织Phosphorus的子组织DEV-0270与多个勒索软件攻击活动有关。DEV-0270利用高危漏洞获取设备访问权限,利用远程二进制文件进行发现和凭据访问,并使用BitLocker工具加密受感染设备上的文件。
[ { "Subject": "DEV-0270", "subject_type": "TA", "Object": "远程二进制文件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "DEV-0270", "subject_type": "TA", "Object": "BitLocker", "Object_type": "TOOL", "relation": "USES", "object": null } ]
TA505黑客组织使用TeslaGun控制面板管理ServHelper控制被感染的机器。美国卫生与公众服务部警告称该组织正在针对美国卫生部门进行数据窃取和勒索软件攻击。分析显示,自2020年7月以来,TA505组织已针对至少8160个目标进行网络钓鱼和有针对性活动,其中大部分受害者位于美国,其次是俄罗斯、巴西、罗马尼亚和英国。
[ { "Subject": "TA505", "subject_type": "TA", "Object": "TeslaGun", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "TA505", "subject_type": "TA", "Object": "ServHelper", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "TA505", "subject_type": "TA", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
自2020年以来,一个名为Worok的网络间谍组织一直在利用自定义和现有的恶意工具攻击亚洲的政府和知名公司,该组织还攻击了非洲和中东的目标。他们主要攻击电信、银行、海事、能源公司、军事、政府和公共部门。Worok使用了两个加载器:C++加载器CLRLoad和C#加载器PNGLoad。这些加载器帮助攻击者将恶意软件藏在PNG图像文件中,以实施攻击。
[ { "Subject": "Worok", "subject_type": "TA", "Object": "CLRLoad", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Worok", "subject_type": "TA", "Object": "PNGLoad", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Moobot僵尸网络于2021年2月被研究人员记录。攻击者利用四个D-Link漏洞,获取远程代码执行,并下载MooBot下载器。MooBot僵尸网络向C2服务器发送心跳包,并解析C2的命令,发起DDoS攻击。建议D-Link路由器用户升级应用补丁。
[ { "Subject": "Moobot僵尸网络", "subject_type": "TA", "Object": "MooBot下载器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Moobot僵尸网络", "subject_type": "TA", "Object": "C2服务器", "Object_type": "VIC", "relation": "TAR", "object": null } ]
针对乌克兰政府、新闻机构、军队、供应商、电信公司、运输当局、金融机构等组织的网站进行了DDoS攻击。他们还攻击了支持乌克兰的邻国网站。NoName057是一个亲俄黑客组织。
[ { "Subject": "NoName057", "subject_type": "TA", "Object": "乌克兰政府", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "新闻机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "军队", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "供应商", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "电信公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "运输当局", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "金融机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NoName057", "subject_type": "TA", "Object": "支持乌克兰的邻国网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
洛杉矶联合大学的IT系统遭到了勒索软件攻击。攻击者破坏了学区的电子邮件服务器,并访问了LAUSD的系统。学区已向执法部门报告此事,并正与FBI和CISA合作进行调查和应对。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "洛杉矶联合大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "洛杉矶联合大学", "subject_type": "VIC", "Object": "洛杉矶", "Object_type": "REG", "relation": "LOC", "object": null } ]
PyPI中约三分之一的包存在安全风险,安装时可能触发自动执行恶意代码,增加供应链攻击风险。攻击者利用此功能在安装时执行恶意程序包以扩散感染,这是一个令人担忧的问题。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意程序包", "Object_type": "TOOL", "relation": "USES", "object": null } ]
YandexTaxi遭到入侵,导致莫斯科一条主要街道被封锁两小时。黑客伪造出租车请求,导致交通拥堵。Yandex公司已阻止入侵并停止伪造请求,将解决赔偿事宜。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "YandexTaxi", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "莫斯科一条主要街道", "Object_type": "REG", "relation": "LOC", "object": null } ]
Armorblox发现了一项针对美国运通客户的网络钓鱼活动。钓鱼邮件冒充美国运通的正式通知,诱使接收者打开并点击链接。链接会重定向至虚假的美国运通登录页面,以获取用户ID和密码。
[ { "Subject": "Armorblox", "subject_type": "TA", "Object": "美国运通客户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
智利国家消费者保护机构遭勒索软件攻击,影响了在线服务,计算机响应小组称其影响了Windows和VMware服务器。勒索软件能够停止虚拟机并加密文件。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "智利国家消费者保护机构", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
最近发现一种以Linux系统为目标的新型勒索软件,它使用ELF格式,根据指定路径加密文件。它与DarkAngels勒索软件的变种有联系。发现的ELF文件是新的,但其中的Onion链接已关闭,表明这种勒索软件可能还在开发中。
[ { "Subject": "新型勒索软件", "subject_type": "MLW", "Object": "DarkAngels勒索软件", "Object_type": "MLW", "relation": "RW", "object": null } ]
法国服装公司Damart在8月15日遭受了Hive勒索软件团伙的网络攻击,被勒索200万美元。部分系统被加密,运营中断。Damart未与黑客进行谈判,已向警方报案。Hive在数据泄露网站上没有列出Damart,并且Damart否认有数据被盗。
[ { "Subject": "Hive", "subject_type": "TA", "Object": "Damart", "Object_type": "VIC", "relation": "TAR", "object": null } ]
BlackCat/ALPHV声称对意大利能源机构GSE系统的袭击负责。GSE是一家在意大利推广可再生能源的上市公司。GSE的网站和系统在周日晚上关闭以阻止攻击者访问数据。BlackCat在其暗网数据泄露网站上声称窃取了GSE约700GB的文件。
[ { "Subject": "BlackCat/ALPHV", "subject_type": "TA", "Object": "GSE", "Object_type": "VIC", "relation": "TAR", "object": null } ]
安天CERT捕获到了Jester黑客团伙开发的Lilith僵尸网络,该网络具备窃密木马、剪贴板劫持器、挖矿木马等恶意代码的功能,并增加了持久化及远控功能。Lilith僵尸网络对用户的影响包括机密数据泄露、虚拟财产损失和系统资源耗尽。安天智甲可以有效查杀Lilith僵尸网络。
[ { "Subject": "Jester黑客团伙", "subject_type": "TA", "Object": "Lilith僵尸网络", "Object_type": "MLW", "relation": "USES", "object": null } ]
新兴勒索软件BianLian运营商增加了命令和控制基础设施,加快了运营节奏。该勒索软件以Go编程语言编写,并自2022年7月中旬首次被发现以来,已攻击了15个组织。
[ { "Subject": "BianLian", "subject_type": "MLW", "Object": "15个组织", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
利用ProxyShell漏洞成功访问了受害者网络,并在其中投放了WebShell或ngrok有效载荷。
[ { "Subject": "ProxyShell", "subject_type": "VUL", "Object": "受害者网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
BitdefenderAntispamLabs于8月23日观察到SnakeKeylogger的电子邮件活动,主要针对美国的收件人。攻击来自越南的IP地址,数千个收件箱受到攻击。攻击者伪装成卡塔尔的云存储和安全解决方案供应商,诱骗受害者打开恶意ZIP存档。SnakeKeylogger是一种信息窃取程序,具有键盘记录、屏幕截图和提取剪贴板中信息的能力。
[ { "Subject": "SnakeKeylogger", "subject_type": "MLW", "Object": "美国的收件人", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑山政府表示其关键基础设施遭受勒索软件攻击,造成了破坏与混乱。攻击由一个有组织的网络犯罪集团发动,他们要求1000万美元的赎金。黑山议会被列为受害者,据称该团伙窃取了财务文件、与银行的通信、资产负债表、税务文件、补偿金和源代码。Cuba勒索软件团伙最近展示了显著的发展,使用了新工具集和以前从未见过的战术、技术和程序。
[ { "Subject": "网络犯罪集团", "subject_type": "TA", "Object": "Cuba勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "网络犯罪集团", "subject_type": "TA", "Object": "攻击", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "攻击", "subject_type": "AA", "Object": "时间", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "攻击", "subject_type": "AA", "Object": "黑山", "Object_type": "REG", "relation": "LOC", "object": null } ]
有人在Instagram上进行一项网络钓鱼活动,希望通过提供蓝V认证来欺骗用户。他们发送了一封虚假的邮件通知受害者,声称他们的帐户符合获得蓝V认证的条件,并要求他们尽快填写表格来领取验证徽章。
[ { "Subject": "non", "subject_type": "TA", "Object": "Instagram", "Object_type": "VIC", "relation": "TAR", "object": null } ]
RagnarLocker勒索软件团伙声称攻击了葡萄牙旗舰航空公司TAPAirPortugal。该航空公司表示,他们的系统在周四晚上受到了攻击,但成功阻止了攻击者,没有发现客户信息被访问的证据。
[ { "Subject": "RagnarLocker勒索软件团伙", "subject_type": "TA", "Object": "葡萄牙旗舰航空公司TAPAirPortugal", "Object_type": "VIC", "relation": "TAR", "object": null } ]
安天CERT对攻击组织命名为“魔笛组织”。安天CERT使用TID威胁情报平台进行综合研判,将此次攻击事件与2019年挖矿病毒攻击、永恒之蓝漏洞投放RAT木马事件和2020年基于MSSQL暴力破解攻击事件相关联。安天CERT提供了云主机防护、端点防护、应用防火墙等解决方案。
[ { "Subject": "安天CERT", "subject_type": "TA", "Object": "TID威胁情报平台", "Object_type": "TOOL", "relation": "USES", "object": null } ]
ModernLoader是一种恶意程序,可让攻击者远程控制受害者计算机。攻击者可以利用它部署其他恶意软件、窃取敏感信息,并将计算机加入僵尸网络。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "ModernLoader", "Object_type": "MLW", "relation": "USES", "object": null } ]
黑客入侵技术服务提供商NelnetServicing导致超过250万学生的贷款数据被曝光。受影响的学生来自俄克拉荷马州学生贷款管理局和EdFinancial。入侵发生于6月,违规行为影响了大约2501324人。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "NelnetServicing", "Object_type": "VIC", "relation": "TAR", "object": null } ]
佐治亚理工学院研究人员发现了大量恶意插件,这些插件被安装在25,000多个WordPress网站上,总共达到了47,000个。其中超过44,000个恶意插件仍在使用。
[ { "Subject": "佐治亚理工学院研究人员", "subject_type": "TA", "Object": "恶意插件", "Object_type": "MLW", "relation": "USES", "object": null } ]
在一起复杂的商业电子邮件泄露活动中,攻击者以CEO和CFO为目标,并成功从公司账户中窃取数百万美元。攻击始于针对个人高管的网络钓鱼电子邮件。攻击者使用高级鱼叉式网络钓鱼和中间人攻击技术,规避了多因素身份验证,并创建了访问Microsoft 365的后门。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "高级鱼叉式网络钓鱼", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "中间人攻击技术", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "CEO", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "CFO", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客创建了一个虚假的游戏社区,包括网站、Discord群组、社交媒体账户和开发人员网站。他们利用这些平台来传播RaccoonStealer、AsyncRAT和RedLine等恶意软件给无防备的受害者。由于这些赚钱游戏日益受欢迎,越来越多的欺诈者和威胁者将它们作为恶意活动的目标。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "RaccoonStealer", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "AsyncRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "RedLine", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "游戏社区", "Object_type": "VIC", "relation": "TAR", "object": null } ]
食品配送公司DoorDash透露,由于第三方供应商的数据泄露,客户和员工的数据被暴露。恶意黑客使用第三方员工的凭据访问了DoorDash的一些内部工具。供应商提供的服务需要对公司的一些内部工具进行有限的访问。
[ { "Subject": "恶意黑客", "subject_type": "TA", "Object": "第三方员工的凭据", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意黑客", "subject_type": "TA", "Object": "DoorDash", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Mercuri组织首次利用SysAid应用程序作为初始访问的媒介,而不是Log4j2。该组织此前已经利用了Log4j2进行攻击,例如针对易受攻击的VMware应用程序。
[ { "Subject": "Mercuri", "subject_type": "TA", "Object": "SysAid", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Mercuri", "subject_type": "TA", "Object": "Log4j2", "Object_type": "TOOL", "relation": "USES", "object": null } ]
“0ktapus”网络钓鱼工具包窃取了9931个登录凭据,黑客利用凭据访问公司网络和系统。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "9931个登录凭据", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "公司网络和系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
研究人员发现网络钓鱼活动针对Python包的开发维护者。开发人员中了网络钓鱼邮件,导致他们的代码被劫持,并带有恶意软件。被劫持的软件包版本已从PyPI中删除。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "开发维护者", "Object_type": "VIC", "relation": "TAR", "object": null } ]
攻击者停止使用CobaltStrike,转而使用名为Sliver的开源工具包进行攻击模拟,以逃避安全产品监测。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "CobaltStrike", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "Sliver", "Object_type": "TOOL", "relation": "USES", "object": null } ]
朝鲜犯罪团伙拉撒路集团被指责上周末对原子钱包发动了攻击,窃取了至少3500万美元的加密货币。区块链分析公司Elliptic在一份报告中表示,原子钱包攻击与之前的数字抢劫之间存在相似之处,证实了这个组织的身份。
[ { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "原子钱包", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "拉撒路集团", "subject_type": "TA", "Object": "原子钱包攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
微软发现了针对银行和金融服务机构的网络钓鱼和商业电子邮件泄露攻击。攻击源自一个受损的可信供应商,并演变为一系列攻击和跨多个组织的活动。这种攻击滥用供应商和其他合作伙伴组织之间的信任关系,旨在进行财务欺诈。
[ { "Subject": "微软", "subject_type": "TA", "Object": "银行和金融服务机构", "Object_type": "VIC", "relation": "TAR", "object": null } ]
越南上市公司成为黑客攻击目标,行动使用名为SPECTRALVIPER的新型后门。SPECTRALVIPER是一个混淆的x64后门,具备多种功能。
[ { "Subject": "SPECTRALVIPER", "subject_type": "MLW", "Object": "越南上市公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
乌克兰黑客组织Cyber.Anarchy.Squad对俄罗斯电信供应商InfotelJSC进行了攻击。该公司为俄罗斯银行系统提供连接服务,对主要银行的运营造成了重大影响。此外,黑客还攻击了多个显示乌克兰武装部队反攻信息的网站。
[ { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "InfotelJSC", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "多个显示乌克兰武装部队反攻信息的网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
卫材是一家总部位于东京的制药公司,年收入53亿美元,员工超过1万人。该公司遭受了一次勒索软件攻击,部分服务器被加密。卫材在日本、英国、北卡罗来纳州和马萨诸塞州拥有9个制造和15个医学研究单位。
[ { "Subject": "卫材", "subject_type": "VIC", "Object": "日本", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "北卡罗来纳州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "卫材", "subject_type": "VIC", "Object": "马萨诸塞州", "Object_type": "REG", "relation": "LOC", "object": null } ]
被称为Kimsuky的朝鲜威胁行为者与专家进行社会工程活动,目的是窃取谷歌凭证和NKNews的订阅凭证。他们发送电子邮件引诱人们登录伪装成朝鲜新闻网站的恶意网站,并捕获输入的凭证。NKNews是一家提供有关朝鲜报道和分析的美国新闻网站。
[ { "Subject": "Kimsuky", "subject_type": "TA", "Object": "NKNews", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软防御专家发现了一起针对银行和金融服务机构的复杂网络钓鱼和电子邮件泄露攻击。此攻击源于一个受损的可信供应商,并演变为一系列跨组织的欺诈活动。该攻击利用了合作伙伴和供应商之间的信任关系,旨在进行财务欺诈。
[ { "Subject": "微软防御专家", "subject_type": "TA", "Object": "银行和金融服务机构", "Object_type": "VIC", "relation": "TAR", "object": null } ]
网络安全公司Group-IB报告称,亚洲信用卡被盗数量减少,取而代之的是犯罪分子窃取公司文件的企图增加。报告发现,印度是犯罪分子的主要目标,他们从印度机构窃取了3249318条记录,泄漏了413个公司账户。印度尼西亚在医疗记录被入侵的案件中排名第二,发生了1950,951起僵尸网络盗窃案。越南在泄露账户数量上排名第二,有322家企业账户被泄露。
[ { "Subject": "Group-IB", "subject_type": "TA", "Object": "印度", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Group-IB", "subject_type": "TA", "Object": "印度尼西亚", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Group-IB", "subject_type": "TA", "Object": "越南", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软的两个软件漏洞在未修补的系统上受到攻击。修复程序已发布,但有研究人员警告说,未打补丁的系统已被利用。其中一个漏洞影响Visual Studio,另一个影响Win32k子系统。Win32k的特权升级漏洞已被利用,对旧版的Windows 10、Windows 8和Windows Server构成风险。
[ { "Subject": "漏洞", "subject_type": "VUL", "Object": "Visual Studio", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "Win32k子系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "旧版的Windows10", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "Windows 8", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "漏洞", "subject_type": "VUL", "Object": "Windows Server", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
越南上市公司成为黑客攻击目标,部署了一种名为SPECTRALVIPER的新型后门。该后门具有严重混淆的特点,并具备多项功能,如PE加载和注入、文件上传和下载、文件和目录操作以及令牌模拟功能。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "SPECTRALVIPER", "Object_type": "TOOL", "relation": "USES", "object": null } ]
黑客组织Cyber.Anarchy.Squad声称对俄罗斯电信供应商InfotelJSC的攻击负责。攻击对该国主要银行的运营产生了严重影响,该公司为俄罗斯银行系统提供连接服务。黑客还破坏了多个显示乌克兰武装部队反攻信息的网站。
[ { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "InfotelJSC", "Object_type": "VIC", "relation": "TAR", "object": null } ]
日本制药公司卫材遭勒索软件攻击,部分服务器受到加密。卫材总部位于东京,年收入53亿美元,员工超过1万人。拥有9个制造和15个医学研究单位。
[ { "Subject": "卫材", "subject_type": "VIC", "Object": "东京", "Object_type": "REG", "relation": "LOC", "object": null } ]
Kimsuky是一个与朝鲜有关的网络威胁行为者,他们利用社会工程手段通过发送欺骗性电子邮件来窃取用户的谷歌凭证和NKNews的订阅凭证。他们伪装成一个朝鲜新闻网站,引诱目标个人提供凭证信息。NKNews是一家成立于2011年的美国订阅新闻网站,主要报道和分析朝鲜相关的内容。
[ { "Subject": "Kimsuky", "subject_type": "TA", "Object": "社会工程手段", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "Kimsuky", "subject_type": "TA", "Object": "谷歌凭证", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Kimsuky", "subject_type": "TA", "Object": "NKNews的订阅凭证", "Object_type": "VIC", "relation": "TAR", "object": null } ]