Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
澳大利亚律师事务所HWLEbsworth于4月28日遭到了黑客组织ALPHV/Blackcat的勒索软件攻击。黑客窃取了4TB的数据,包括员工和客户的敏感信息,以及律师事务所网络的映射。该律师事务所的客户包括澳大利亚储备银行、澳大利亚选举委员会和卡塔尔航空等。
[ { "Subject": "ALPHV/Blackcat", "subject_type": "TA", "Object": "HWLEbsworth", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "HWLEbsworth", "subject_type": "VIC", "Object": "澳大利亚", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "WannaCry", "subject_type": "MLW", "Object": "HWLEbsworth", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑客组织Killnet对北约网站发起了DDoS攻击,包括北约特种作战总部网站。北约证实了此次攻击,攻击目标在几个小时内无法访问。该攻击还影响了战略空运能力计划的网站,该计划目前用于向土耳其-叙利亚地震灾区运送搜索和救援设备。攻击据称影响了北约与SACC-17飞机通信的NR网络。
[ { "Subject": "北约网站等", "subject_type": "VIC", "Object": "北约", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "北约特种作战总部网站", "subject_type": "VIC", "Object": "北约", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "战略空运能力计划的网站", "subject_type": "VIC", "Object": "北约", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "NR网络", "subject_type": "VIC", "Object": "北约", "Object_type": "REG", "relation": "LOC", "object": null } ]
美国云服务和通信提供商ScanSource成为勒索软件攻击受害者,其部分系统受到影响,客户的门户网站不可访问。该公司预计服务将有延迟,影响北美和巴西的业务。
[ { "Subject": "ScanSource", "subject_type": "VIC", "Object": "NorthAmerica", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "ScanSource", "subject_type": "VIC", "Object": "Brazil", "Object_type": "REG", "relation": "LOC", "object": null } ]
加密劫持组织8220Gang利用Oracle WebLogic服务器中存在六年的漏洞,诱捕易受攻击实例至僵尸网络,并散播加密货币挖矿恶意软件。相关漏洞是CVE-2017-3506,有严重安全风险。
[ { "Subject": "CVE-2017-3506", "subject_type": "VUL", "Object": "易受攻击实例", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "8220Gang", "subject_type": "TA", "Object": "加密货币挖矿恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
BelkinSmartPlugMiniV2存在安全漏洞,但Belkin公司表示不打算解决这个问题,引起了人们对公司对消费者安全的质疑。
[ { "Subject": "BelkinSmartPlugMiniV2", "subject_type": "VUL", "Object": "Belkin", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
百事装瓶公司遭网络入侵,导致信息泄露和恶意软件感染。事件发生于2022年12月23日,直到2023年1月10日被发现。公司已采取措施保护系统安全,最后一次未经授权访问日期是2023年1月19日。目前正在审查受影响的记录和系统,所有受影响的系统已暂停运营。尚不清楚有多少人受到影响以及受影响的各方是否包括客户或员工。
[ { "Subject": "百事装瓶公司", "subject_type": "VIC", "Object": "未知地点", "Object_type": "REG", "relation": "LOC", "object": null } ]
APT黑客组织自2018年以来一直攻击南亚和东南亚的特定部门,使用了名为"Merdoor"的后门恶意软件。
[ { "Subject": "APT黑客组织", "subject_type": "TA", "Object": "Merdoor", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "APT黑客组织", "subject_type": "TA", "Object": "南亚和东南亚的特定部门", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CheckMate是一种勒索软件,目标是使用服务器消息块通信协议的文件共享系统。与其他勒索软件不同,它在整个活动过程中保持沉默,没有运营数据泄露站点。威胁行为者获得对SMB共享的访问权限后,会加密文件并要求支付赎金。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "CheckMate", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "CheckMate", "subject_type": "MLW", "Object": "使用服务器消息块通信协议的文件共享系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
哈工大安天联合CERT实验室最近监测到多起垃圾邮件攻击活动。攻击者发送邮件,主题为订单、发票、单据等,骗取用户点击钓鱼链接下载恶意文件。钓鱼链接是攻击者上传的诱饵压缩包文件在文件共享平台生成的分享链接。分析结果显示,一旦用户执行该攻击活动中的恶意木马,用户终端将面临远程控制风险和数据泄露风险。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意木马", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意木马", "subject_type": "MLW", "Object": "用户终端", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NetgearRAX30路由器披露了五个安全漏洞。攻击者有可能绕过身份验证并执行远程代码。攻击者可以监控用户的互联网活动并劫持连接,还可以注入恶意软件。漏洞还允许攻击者访问和控制网络智能设备,如安全摄像头和智能锁。他们还可以篡改路由器设置,并使用受感染的网络对其他设备或网络发动攻击。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "绕过身份验证并执行远程代码", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "监控用户的互联网活动并劫持连接", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "注入恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "篡改路由器设置", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "使用受感染的网络对其他设备或网络发动攻击", "Object_type": "AM", "relation": "USES", "object": null } ]
CheckMate勒索软件针对文件共享服务器消息块通信协议,并危害受害者网络。与其他勒索软件不同,CheckMate在整个活动中保持沉默,并不运营数据泄露站点。这是非常不寻常的,因为许多团伙通常会将受害者发布在数据泄露网站上以增加支付赎金的压力。威胁行为者会加密所有文件并留下勒索票据,要求支付赎金以获取解密密钥。
[ { "Subject": "CheckMate", "subject_type": "MLW", "Object": "受害者网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
名为RAgroup的新勒索软件组织已成为最新威胁行为者。据CiscoTalos透露,RAgroup利用Babuk勒索软件源代码生成自己的储物柜变体。据报告,该组织至少从2023年4月22日开始活动,并正在快速扩大其活动范围。RAgroup已经入侵了美国的三个组织和韩国的一个组织,其中涉及制造业、财富管理、保险提供商和制药等多个垂直行业。
[ { "Subject": "RAgroup", "subject_type": "TA", "Object": "Babuk", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "RAgroup", "subject_type": "TA", "Object": "美国的三个组织和韩国的一个组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "RAgroup", "subject_type": "TA", "Object": "制造业、财富管理、保险提供商和制药等多个垂直行业", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Clop勒索软件组织声称利用Fortra的GoAnywhereMFT工具的零日漏洞获取了130多个组织的敏感数据。他们声称已完全破坏了网络,并发布了漏洞的利用代码。专家将该漏洞整合到Metasploit中。
[ { "Subject": "Clop", "subject_type": "TA", "Object": "Metasploit", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Fortra的GoAnywhereMFT工具的零日漏洞", "subject_type": "VUL", "Object": "130多个组织", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
MSI丢失了1.5TB的敏感数据,英特尔也因密钥泄露受到威胁。MSI遭到MoneyMessage团伙攻击,导致主板固件源代码泄露。英特尔等其他公司也受到影响,因为BootGuard密钥泄露。泄漏的程度尚不清楚,但可能会对设备的功能造成严重影响。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "MSI", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "英特尔", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "MoneyMessage团伙", "subject_type": "TA", "Object": "MSI", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "BootGuard密钥", "subject_type": "VUL", "Object": "MSI", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "BootGuard密钥", "subject_type": "VUL", "Object": "英特尔", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
美国网络安全和情报机构警告,Bl00dy勒索软件团伙利用易受攻击的PaperCut服务器对该国教育设施部门进行攻击。
[ { "Subject": "Bl00dy", "subject_type": "TA", "Object": "该国教育设施部门", "Object_type": "VIC", "relation": "TAR", "object": null } ]
有一个叫Greatness的 具有钓鱼服务的平台正在针对微软365云服务的商业用户进行攻击。
[ { "Subject": "Greatness", "subject_type": "TA", "Object": "微软365云服务", "Object_type": "VIC", "relation": "TAR", "object": null } ]
自2019年6月以来,威胁行为者针对与危险密码攻击有关的加密货币交易所展开活动。他们通过电子邮件快捷方式传播恶意软件。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "与危险密码攻击有关的加密货币交易所", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
EvilExtractor是一种攻击工具,用于从Windows操作系统的终端设备中提取数据和文件。它由Kodex开发,并声称是一款教育工具。然而,FortiGuard研究发现,攻击者正在使用它来窃取信息。
[ { "Subject": "Kodex", "subject_type": "TA", "Object": "EvilExtractor", "Object_type": "TOOL", "relation": "Uses", "object": null } ]
网络安全公司发布报告表示,在野外发现了一种名为BPFDoor的Linux后门变体。该变体以前未被记录,但大多未被发现。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "BPFDoor", "Object_type": "MLW", "relation": "USES", "object": null } ]
加利福尼亚州网络硬件制造商A10Networks确认Play勒索软件团伙曾访问其IT基础设施并窃取数据。事件于2023年1月23日发生,持续数小时。A10公司的IT团队成功阻止入侵并限制损失。
[ { "Subject": "Play勒索软件团伙", "subject_type": "TA", "Object": "A10Networks", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "A10Networks", "subject_type": "VIC", "Object": "加利福尼亚州", "Object_type": "REG", "relation": "LOC", "object": null } ]
2022年发现的CheckMate勒索软件活动与其他活动不同,保持了沉默且没有操作数据泄露网站。然而,最近的研究发现,该团伙一直在瞄准受保护不力的中小企业股票,并通过加密文件要求支付赎金。
[ { "Subject": "CheckMate", "subject_type": "MLW", "Object": "受保护不力的中小企业股票", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CheckMate", "subject_type": "MLW", "Object": "要求支付赎金的加密文件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
已发现一个LinuxNetFilter内核漏洞,编号CVE-2023-32233。漏洞允许无特权的本地用户获取根级别权限,并完全控制受影响的系统。目前,尚未评估该漏洞的严重程度。
[ { "Subject": "CVE-2023-32233", "subject_type": "VUL", "Object": "Linux系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
韩国国家警察局表示,首尔国立大学医院在2021年5月至6月期间遭到朝鲜黑客攻击。这次攻击导致患者的个人信息和医疗记录被追踪。警方正在进行调查以确定罪犯身份。执法部门根据证据得出结论,认为这次黑客攻击是朝鲜人所为。
[ { "Subject": "朝鲜", "subject_type": "TA", "Object": "首尔国立大学医院", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜", "subject_type": "TA", "Object": "韩国国家警察局", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜黑客攻击", "subject_type": "AA", "Object": "2021年5月至6月", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "朝鲜黑客攻击", "subject_type": "AA", "Object": "首尔", "Object_type": "REG", "relation": "LOC", "object": null } ]
新勒索软件变种“Akira”出现,针对多个组织,对敏感数据进行过滤和加密,并使用双重勒索技术。威胁要在暗网上出售或泄露数据,除非支付赎金进行解密。
[ { "Subject": "Akira", "subject_type": "MLW", "Object": "敏感数据", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Andoryu是一个新生僵尸网络,利用了RuckusWirelessAdmin面板的关键安全漏洞,入侵了易受攻击的设备。
[ { "Subject": "Andoryu", "subject_type": "TA", "Object": "易受攻击的设备", "Object_type": "VIC", "relation": "TAR", "object": null } ]
多个威胁行为者使用2021年9月泄露的Babuk勒索软件代码,创建了九个针对VMware ESXi系统的不同勒索软件系列。
[ { "Subject": "多个威胁行为者", "subject_type": "TA", "Object": "Babuk勒索软件代码", "Object_type": "MLW", "relation": "USES", "object": null } ]
有关AWS网络钓鱼活动的情报表明,恶意威胁行为者利用谷歌广告进行钓鱼攻击,以获取用户的登录凭据。该活动发现于2023年1月30日,最初是将广告链接到网络钓鱼页面,但后来增加了重定向步骤。恶意谷歌广告将用户重定向到一个博客网站,该网站自动将用户重定向到托管虚假的AWS登录页面。用户需要选择他们是root用户还是IAM用户,并提供电子邮件地址和密码。
[ { "Subject": "恶意威胁行为者", "subject_type": "TA", "Object": "谷歌广告", "Object_type": "TOOL", "relation": "Uses", "object": null }, { "Subject": "恶意威胁行为者", "subject_type": "TA", "Object": "钓鱼攻击", "Object_type": "AM", "relation": "Uses", "object": null } ]
Snake植入物是一种复杂的恶意软件,用于网络间谍目的,与俄罗斯有关,由俄罗斯联邦安全局设计并用于针对敏感目标的网络间谍行动。FSB创建了一个全球感染Snake恶意软件的机器组成的秘密对等网络。
[ { "Subject": "俄罗斯联邦安全局(FSB)", "subject_type": "TA", "Object": "Snake", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Snake", "subject_type": "MLW", "Object": "敏感目标", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "俄罗斯联邦安全局(FSB)", "subject_type": "TA", "Object": "敏感目标", "Object_type": "VIC", "relation": "TAR", "object": null } ]
TechnologyOne总部位于澳大利亚的贸易公司声明,公司部分系统遭到网络攻击,导致交易过程中断,数百万客户受到影响。
[ { "Subject": "TechnologyOne", "subject_type": "VIC", "Object": "澳大利亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
自2020年以来,安全公司研究人员一直在追踪一个新的黑客组织。此组织针对乌克兰中部的亲乌克兰目标和乌克兰东部的亲俄目标进行间谍活动。
[ { "Subject": "新的黑客组织", "subject_type": "TA", "Object": "亲乌克兰目标", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "新的黑客组织", "subject_type": "TA", "Object": "亲俄目标", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "新的黑客组织", "subject_type": "TA", "Object": "乌克兰中部", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "新的黑客组织", "subject_type": "TA", "Object": "乌克兰东部", "Object_type": "REG", "relation": "LOC", "object": null } ]
2022年7月,APT37开始使用超大LNK文件传播RokRAT活动,试图通过不受信任来源的宏发起攻击。同月微软开始默认阻止跨Office文档的宏。攻击目标仍然是韩国。研究发现,用于加载ROKRAT的多阶段感染链被用于其他攻击,传播了与同一攻击者相关的其他工具,包括GOLDBACKDOOR和Amadey等自定义后门。
[ { "Subject": "APT37", "subject_type": "TA", "Object": "RokRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "GOLDBACKDOOR", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "Amadey", "Object_type": "TOOL", "relation": "USES", "object": null } ]
网络安全研究人员揭示了一种新型勒索软件CACTUS,利用已知的VPN设备漏洞获取网络访问权限。
[ { "Subject": "CACTUS", "subject_type": "MLW", "Object": "网络", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NextGenHealthcare总部位于佐治亚州亚特兰大市,是一家开发和销售电子健康数据管理软件的公司。缅因州总检察长办公室发布了一份数据泄露通知,其中提到NextGenHealthcare,Inc。该通知表示,近100万客户的数据被泄露给了一方,该方未经授权且涉及缅因州3913名居民。
[ { "Subject": "NextGenHealthcare", "subject_type": "VIC", "Object": "Georgia", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "NextGenHealthcare", "subject_type": "VIC", "Object": "Maine", "Object_type": "REG", "relation": "LOC", "object": null } ]
伊朗黑客组织“薄荷沙风暴”已将美国关键基础设施列为攻击目标。该组织与伊朗政府有联系,现在以该名称运作。2022年,该组织计划对美国关键基础设施发动直接攻击。
[ { "Subject": "薄荷沙风暴", "subject_type": "TA", "Object": "美国关键基础设施", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软警告称,伊朗APT集团利用CVE-2023-27350漏洞攻击了PaperCutMF/NG打印管理服务器。该漏洞是一个PaperCutMF/NG的不当访问控制漏洞,存在于SetupCompleted类中。该漏洞允许在SYSTEM上下文中绕过身份验证和执行代码。
[ { "Subject": "CVE-2023-27350", "subject_type": "VUL", "Object": "PaperCutMF/NG打印管理服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
纽约的一所文科大学圣玛丽山学院于2022年12月遭受了网络攻击。攻击者成功进入并禁用了学校的一些系统,学校随后断开了受影响部分的网络。圣玛丽山学院已经雇佣了网络安全专家来解决此次攻击,并正在与他们合作评估调查结果,并采取适当的措施。学校已向受影响的人发送了通知,告知他们个人信息可能已经被访问。
[ { "Subject": "圣玛丽山学院", "subject_type": "VIC", "Object": "纽约", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "圣玛丽山学院", "Object_type": "VIC", "relation": "TAR", "object": null } ]
ALPHV勒索软件运营商公布了从西部数据窃取的内部电子邮件和视频会议的截图,表明继续访问公司系统的可能性。
[ { "Subject": "ALPHV", "subject_type": "TA", "Object": "西部数据", "Object_type": "VIC", "relation": "TAR", "object": null } ]
自今年3月以来,有一个新的勒索软件行动名为"Caktusransomware",主要针对大型商业实体。威胁执行者利用VPN设备的漏洞获取网络初步访问权。该行动旨在获取巨额赔偿,采用常见的勒索软件策略,包括文件加密和数据盗窃,但使用独特的方法以避免被发现。
[ { "Subject": "Caktusransomware", "subject_type": "MLW", "Object": "大型商业实体", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
威胁行动者SideCopy被怀疑与巴基斯坦结盟,并利用与印度军事研究组织相关的主题进行网络钓鱼活动。实验室发现他们使用了与印度国防研究与发展组织有关的ZIP存档诱饵,以获取敏感信息。
[ { "Subject": "SideCopy", "subject_type": "TA", "Object": "印度军事研究组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "印度国防研究与发展组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "ZIP存档诱饵", "Object_type": "TOOL", "relation": "USES", "object": null } ]
新的Akira勒索软件团伙已经攻击了16家公司,并在他们的数据泄露站点上展示了被盗数据。他们要求数百万美元的赎金,否则将公开这些数据。这个团伙在不同行业中的公司网络中传播,使用窃取的管理员凭据部署勒索软件。他们的数据泄露站点具有复古外观,并可以通过键入命令进行浏览。
[ { "Subject": "Akira", "subject_type": "TA", "Object": "16家公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Akira", "subject_type": "TA", "Object": "窃取的管理员凭据", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Bluefield大学的紧急广播系统"RamAlert"被Avos勒索软件团伙攻击。学校建议谨慎对待通过大规模警报系统收到的短信。这是对勒索软件组织向校园发出网络攻击警报的回应。
[ { "Subject": "Avos", "subject_type": "TA", "Object": "RamAlert", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "RamAlert", "subject_type": "MLW", "Object": "Bluefield大学", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
DragonBreath是一个高级持续威胁参与者,采用了一种新颖的DLL侧加载机制来增加攻击的复杂性。
[ { "Subject": "DragonBreath", "subject_type": "TA", "Object": "DLL侧加载机制", "Object_type": "AM", "relation": "USES", "object": null } ]
加拿大连锁书店IndigoBooks&Music遭到了网络攻击,导致网站无法对客户开放。公司现在只能接受现金支付,并且无法进行礼品卡交易。在线订单可能会出现延迟。Indigo正在与第三方专家合作调查此次网络攻击。公司尚未透露具体的安全事件类型,但正在努力确定是否客户数据存在泄露的风险。
[ { "Subject": "IndigoBooks&Music", "subject_type": "VIC", "Object": "Canada", "Object_type": "REG", "relation": "LOC", "object": null } ]
NTLMRecon是Golang版本的NTLMRecon实用程序,由SachinKamath开发。它可以利用暴力强制攻击目标Web服务器,以识别支持NTLM身份验证的常见应用程序端点,如ExchangeWebServices端点。这些端点通常可用于绕过多因素身份验证。
[ { "Subject": "SachinKamath", "subject_type": "TA", "Object": "NTLMRecon", "Object_type": "TOOL", "relation": "USES", "object": null } ]
经调查发现,一款免杀版Gh0st木马正在广泛传播。该木马能够免遭主流杀软检测。开发者通过制作下载页面和提高搜索引擎收录权重吸引免杀马爱好者下载使用。然而,经分析发现该软件实际上是个隐藏的后门木马,会在Git项目中释放和执行,使设备被控制。我们将该团伙命名为“黄雀”,以反映它们以攻击工具为诱饵的策略。
[ { "Subject": "黄雀", "subject_type": "TA", "Object": "Gh0st", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Gh0st", "subject_type": "MLW", "Object": "设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
VulnCheck研究人员发现了一个严重的PaperCut服务器漏洞,他们还开发了一种新的利用方法来绕过目前的检测方法。
[ { "Subject": "CVE-2023-XXX", "subject_type": "VUL", "Object": "PaperCut服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "研究人员", "subject_type": "TA", "Object": "新的利用方法", "Object_type": "AM", "relation": "USES", "object": null } ]
德克萨斯州达拉斯市遭受了勒索软件攻击,导致多项市政服务中断。安全监控工具发出了勒索软件攻击的警报。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "德克萨斯州达拉斯市", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
加拿大软件公司Constellationsoftware确认,部分系统遭到入侵,个人信息和商业数据被窃取。受影响的系统涉及内部财务报告和相关数据存储。独立IT系统未受影响。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "部分系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "个人信息和商业数据", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "内部财务报告和相关数据存储", "Object_type": "VIC", "relation": "TAR", "object": null } ]
乌克兰黑客组织Cyber.Anarchy.Squad声称对俄罗斯电信服务商InfotelJSC发起了攻击,导致InfotelJSC停止运行。InfotelJSC是一家莫斯科公司,为俄罗斯央行和其他银行、网上商店和信贷机构提供连接服务。攻击导致多家俄罗斯主要银行无法与国家银行系统连接。InfotelJSC承认遭受大规模黑客攻击并正在恢复受损系统。
[ { "Subject": "Cyber.Anarchy.Squad", "subject_type": "TA", "Object": "InfotelJSC", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "InfotelJSC", "subject_type": "VIC", "Object": "莫斯科", "Object_type": "REG", "relation": "LOC", "object": null } ]
BleepingComputer发现了多个滥用PayPal等合法平台的骗局。其中一个骗局自称为土耳其地震救济筹款活动,在Twitter上进行。虚假推特账户在个人信息中填写了PayPal链接,引诱捐赠者进入假冒网站。目前,该虚假账户已被暂停,PayPal筹款页面也停止运行。
[ { "Subject": "虚假推特账户", "subject_type": "TA", "Object": "PayPal", "Object_type": "TOOL", "relation": "USES", "object": null } ]
研究人员发现Oracle Opera物业管理系统的最新修补漏洞CVE-2023-21932比原本报告的更严重,容易被未经身份验证的远程攻击者利用来获取敏感信息。这些系统经常暴露在互联网上,容易被找到,据发现,没有一个系统进行了修补。
[ { "Subject": "CVE-2023-21932", "subject_type": "VUL", "Object": "Oracle Opera物业管理系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
德克萨斯州达拉斯市发生了一起勒索软件攻击。为了避免威胁进一步扩散,城市关闭了受影响的IT系统。该市已确认这一安全事件,并正在恢复受影响服务的正常运作,包括警察局。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "德克萨斯州达拉斯市的IT系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "警察局", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
自2023年3月起,Meta已删除了1000多个恶意url,这些url被用于利用OpenAI的ChatGPT传播约10个恶意软件家族。
[ { "Subject": "Meta", "subject_type": "TA", "Object": "1000多个恶意url", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Trendmicro研究人员发现了一个活跃的活动,利用虚假就业来针对加密货币行业的东欧人。疑似俄罗斯威胁行为者使用自定义加载程序和Enigma窃取程序感染加密货币行业人员。此外,攻击者还利用CVE-2015-2291漏洞加载恶意驱动程序,以降低MicrosoftDefender的令牌完整性。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "自定义加载程序和Enigma窃取程序", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "海莲花", "subject_type": "TA", "Object": "加密货币行业人员", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CheckPoint研究人员指出,自2022年以来,与朝鲜相关的ScarCruftAPT组织的攻击方式发生了变化。过去,该组织主要通过恶意文档传播恶意软件,但现在他们开始使用嵌入恶意负载的大型LNK文件进行攻击。ScarCruftAPT组织自2012年以来一直活跃,在2018年2月曾因利用Adobe Flash Player的零日漏洞攻击韩国用户而引起关注。
[ { "Subject": "ScarCruftAPT组织", "subject_type": "TA", "Object": "恶意文档", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "ScarCruftAPT组织", "subject_type": "TA", "Object": "大型LNK文件", "Object_type": "MLW", "relation": "USES", "object": null } ]
Zyxel发布了一份补丁,针对其防火墙设备中的严重安全漏洞CVE-2023-28771进行修复。该漏洞的CVSS评分为9.8,可实现远程代码执行。另外,Zyxel还解决了影响选定防火墙版本的高严重性漏洞CVE-2023-27991,该漏洞可能允许经过身份验证的攻击者远程执行操作系统命令。
[ { "Subject": "CVE-2023-28771", "subject_type": "VUL", "Object": "Zyxel防火墙设备", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-27991", "subject_type": "VUL", "Object": "Zyxel防火墙设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
一家美国公司被网络攻击,发现了一种新型勒索软件Rorschach,该软件具有独特技术功能,加密速度非常快。分析师们发现黑客利用了威胁检测和事件响应工具的漏洞,在受害者网络上部署了恶意软件。
[ { "Subject": "Rorschach", "subject_type": "MLW", "Object": "美国公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
KnectIQ推出了SelectiveTRUST,这是一个零信任平台,可以防止恶意行为者滥用凭据入侵系统,并提升凭据的权限。
[ { "Subject": "恶意行为者", "subject_type": "TA", "Object": "SelectiveTRUST", "Object_type": "MLW", "relation": "USES", "object": null } ]
Wiz机构发现了阿里云的两个服务ApsaraDBRDSforPostgreSQL和AnalyticDBforPostgreSQL中的严重漏洞,名为#BrokenSesame。这些漏洞可能导致未经授权访问阿里云客户的PostgreSQL数据库,并对阿里巴巴的两个数据库服务进行供应链攻击,从而导致对阿里巴巴数据库服务的远程代码执行。
[ { "Subject": "#BrokenSesame", "subject_type": "VUL", "Object": "ApsaraDBRDSforPostgreSQL", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "#BrokenSesame", "subject_type": "VUL", "Object": "AnalyticDBforPostgreSQL", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
伊朗民族国家威胁者参与了针对以色列的网络钓鱼攻击,他们计划升级名为“无权”的Windows后门。
[ { "Subject": "伊朗民族国家威胁者", "subject_type": "TA", "Object": "无权", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "伊朗民族国家威胁者", "subject_type": "TA", "Object": "网络钓鱼攻击", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "无权", "subject_type": "MLW", "Object": "以色列", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Reddit周日晚间遭受网络攻击,黑客成功入侵其系统并窃取了部分数据,包括员工联系信息和广告商详细信息。攻击者通过网络钓鱼手段获取了一名员工的凭证,并获得了一些内部文件和代码的访问权。Reddit表示没有证据表明生产系统受到了破坏。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Reddit", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "一名员工", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客部署了新的Linux恶意软件变种,包括PingPull变种和后门“Sword2033”。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "PingPull", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "Sword2033", "Object_type": "MLW", "relation": "USES", "object": null } ]
ESET发现了一个活动,归咎于APT组织“规避熊猫”。合法应用的更新渠道被劫持,用于传播MgBot恶意软件,这是规避熊猫的主要后门。
[ { "Subject": "规避熊猫", "subject_type": "TA", "Object": "MgBot", "Object_type": "MLW", "relation": "USES", "object": null } ]
加拿大黄页组织最近遭受网络攻击。黑巴斯塔勒索软件组织声称对这次攻击负责,并通过巴斯塔新闻泄露网站发布了黄页。
[ { "Subject": "黑巴斯塔勒索软件组织", "subject_type": "TA", "Object": "巴斯塔新闻泄露网站", "Object_type": "TOOL", "relation": "USES", "object": null } ]
经过调查,EarthPreta组织被发现使用未公开的恶意软件和泄露工具。攻击者在攻击行动中不断改变策略以绕过安全解决方案。研究人员也发现了其他工具和恶意软件。此前,研究人员披露了EarthPreta组织的攻击活动。最近的活动中,攻击者通过鱼叉式网络钓鱼邮件和谷歌驱动器链接发送诱饵文件。调查还发现攻击者在该活动中使用了未公开的软件和工具。
[ { "Subject": "EarthPreta", "subject_type": "TA", "Object": "未公开的恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "泄露工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "鱼叉式网络钓鱼邮件", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "谷歌驱动器链接", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "未公开的软件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "其他工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CheckPointResearch发现了与Phosphorus相关的新的攻击链。他们能够追踪到该组织与伊朗的威胁组织Phosphorus之间的联系。Phosphorus在北美和中东地区活动,并涉及多种活动,包括勒索软件和鱼叉式网络钓鱼攻击。
[ { "Subject": "Phosphorus", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Phosphorus", "subject_type": "TA", "Object": "鱼叉式网络钓鱼攻击", "Object_type": "AM", "relation": "Uses", "object": null } ]
PaperCutMF和NG打印管理软件中存在RCE缺陷CVE-2023-27350,攻击者已利用该缺陷接管应用程序服务器,现有公共PoC漏洞。
[ { "Subject": "CVE-2023-27350", "subject_type": "VUL", "Object": "PaperCutMF和NG打印管理软件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Gartner修补了PeerInsights小部件中的DOMXSS漏洞,漏洞攻击主要影响在浏览器窗口内发生的客户端。漏洞已修复,但初步补丁可以被绕过,因此发布了新的修复程序来解决问题。
[ { "Subject": "DOMXSS漏洞", "subject_type": "VUL", "Object": "浏览器窗口内发生的客户端", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
专家发现一个名为"邪恶提取器"的新恶意软件。它在互联网上传播,并窃取敏感数据,有时还会安装勒索软件。这种恶意软件被发现是由一家名为Kodex的公司制造和传播的,他们将其宣传为"教育工具"。
[ { "Subject": "邪恶提取器", "subject_type": "MLW", "Object": "敏感数据", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "邪恶提取器", "subject_type": "MLW", "Object": "勒索软件", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Kodex", "subject_type": "TA", "Object": "邪恶提取器", "Object_type": "MLW", "relation": "USES", "object": null } ]
朝鲜的BlueNoroffAPT集团最近使用了一种名为RustBucket的新macOS恶意软件家族进行攻击。BlueNoroff集团与朝鲜的LazarusAPT集团有关联。
[ { "Subject": "BlueNoroff", "subject_type": "TA", "Object": "RustBucket", "Object_type": "MLW", "relation": "USES", "object": null } ]
GhostToken是一个严重的零日漏洞,可能允许对手通过恶意应用程序感染谷歌云。谷歌已修补了这个漏洞。
[ { "Subject": "GhostToken", "subject_type": "VUL", "Object": "谷歌云", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
上月的X_Trader供应链攻击不仅影响了电信开发商,还对能源行业和金融交易组织造成了破坏。有两个关键基础设施组织受到了攻击,分别位于美国和欧洲。另外还有两个参与金融交易的组织也遭到了破坏。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "X_Trader供应链攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
EvalPHPWordPress插件可以在目标网站上部署后门。威胁行为者利用该插件的固有漏洞进行滥用。后门的安装活动被Sucuri最近的一篇帖子详细阐述。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "EvalPHPWordPress插件", "Object_type": "TOOL", "relation": "Uses", "object": null } ]
加拿大目录出版商黄页集团遭到网络攻击。BlackBasta勒索软件和勒索团伙声称对此次袭击负责,并发布了敏感文件和数据。
[ { "Subject": "BlackBasta", "subject_type": "MLW", "Object": "加拿大目录出版商黄页集团", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
赛门铁克团队发现X_Trader软件供应链攻击影响了多个组织,包括两家能源行业的关键基础设施组织和两个金融交易组织。这次攻击是通过木马化的X_Trader软件实施的,而该软件是3CX漏洞的原因。由此,一些客户无意中下载了受感染的DesktopApp软件。
[ { "Subject": "木马化的X_Trader软件", "subject_type": "MLW", "Object": "两个金融交易组织", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "木马化的X_Trader软件", "subject_type": "MLW", "Object": "两家能源行业关键基础设施组织", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ViceSociety是一种2021年年中出现的勒索软件。最近一次事件响应中,发现ViceSociety勒索软件组织使用自定义的Microsoft PowerShell脚本从受害者网络中窃取数据。分解该脚本,解释每个函数的工作原理,以了解数据窃取方法。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "MicrosoftPowerShell脚本", "Object_type": "TOOL", "relation": "USES", "object": null } ]
RdPack病毒快速传播,伪装成娱乐热点的文件名在微信群中传播。运行病毒后会执行RdViewer远控软件,黑客可通过该软件操控受害者终端,并执行恶意行为。
[ { "Subject": "RdPack", "subject_type": "MLW", "Object": "受害者终端", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
研究人员发现了一种名为QakNote的新QBot恶意软件活动。该恶意软件利用恶意Microsoft OneNote.one附件向系统分发银行木马。攻击者可以在恶意OneNote文档中嵌入各种文件类型,并利用社会工程欺骗用户点击特定位置来执行恶意操作。为了防御这种攻击,建议电子邮件管理员考虑阻止所有.one文件扩展名的附件。
[ { "Subject": "attackers", "subject_type": "TA", "Object": "QakNote", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "bankingTrojan", "subject_type": "MLW", "Object": "systems", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Lazarus是一组来自朝鲜的黑客,其目标包括3CX供应链和电力能源行业的基础设施组织。他们还入侵了两个金融交易企业,使用了木马应用程序X_TRADER。
[ { "Subject": "Lazarus", "subject_type": "TA", "Object": "3CX", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "电力能源行业的基础设施组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "两个金融交易企业", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "X_TRADER", "Object_type": "MLW", "relation": "USES", "object": null } ]
攻击者正在利用过时的合法WordPress插件EvalPHP注入隐蔽的后门来攻击网站。EvalPHP允许管理员在WordPress站点的页面和帖子中嵌入PHP代码,并在浏览器打开页面时执行。根据Sucuri的数据,2023年4月恶意通过EvalPHP插入恶意代码到无害的WordPress页面的安装数量激增,每天平均达到4000次。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "EvalPHP", "Object_type": "TOOL", "relation": "USES", "object": null } ]
介绍一种名为BabLock的勒索软件,该软件与LockBit有很多相似之处。BabLock使用了创新的技术,并与其他勒索软件的功能进行了组合。目前,LockBit已经进入第三个迭代阶段。
[ { "Subject": "BabLock", "subject_type": "MLW", "Object": "LockBit", "Object_type": "MLW", "relation": "RW", "object": null } ]
最近,研究人员发现了证据表明攻击者利用Kubernetes基于角色的访问控制创建后门,同时部署DaemonSets接管攻击的K8s集群资源。这一活动已针对至少60个野外集群。研究人员记录并分析了对一个使用RBAC系统的K8s蜜罐的持久性攻击。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "DaemonSets", "Object_type": "TOOL", "relation": "USES", "object": null } ]