Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
自2020年以来,安全公司研究人员一直在追踪一个新的黑客组织。此组织针对乌克兰中部的亲乌克兰目标和乌克兰东部的亲俄目标进行间谍活动。
[ { "Subject": "黑客组织", "subject_type": "TA", "Object": "乌克兰中部的亲乌克兰目标", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客组织", "subject_type": "TA", "Object": "乌克兰东部的亲俄目标", "Object_type": "VIC", "relation": "TAR", "object": null } ]
2022年7月,APT37开始使用超大LNK文件传播RokRAT活动,试图通过不受信任来源的宏发起攻击。同月微软开始默认阻止跨Office文档的宏。攻击目标仍然是韩国。研究发现,用于加载ROKRAT的多阶段感染链被用于其他攻击,传播了与同一攻击者相关的其他工具,包括GOLDBACKDOOR和Amadey等自定义后门。
[ { "Subject": "APT37", "subject_type": "TA", "Object": "超大LNK文件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "RokRAT", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "韩国", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "GOLDBACKDOOR", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "APT37", "subject_type": "TA", "Object": "Amadey", "Object_type": "TOOL", "relation": "USES", "object": null } ]
英特尔正在调查BootGuard私钥泄露事件,该私钥用于保护个人电脑免受隐藏恶意软件攻击。微星国际的数据被窃取并公开。
[ { "Subject": "英特尔", "subject_type": "TA", "Object": "BootGuard私钥泄露事件", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "微星国际", "subject_type": "VIC", "Object": "", "Object_type": "REG", "relation": "LOC", "object": null } ]
CheckPoint最近发布了一篇关于RokRAT的深入分析报告。RokRAT是2022年7月首次发现的一种恶意软件样本。
[ { "Subject": "CheckPoint", "subject_type": "TA", "Object": "RokRAT", "Object_type": "MLW", "relation": "USES", "object": null } ]
NextGenHealthcare总部位于佐治亚州亚特兰大市,是一家开发和销售电子健康数据管理软件的公司。缅因州总检察长办公室发布了一份数据泄露通知,其中提到NextGenHealthcare,Inc。该通知表示,近100万客户的数据被泄露给了一方,该方未经授权且涉及缅因州3913名居民。
[ { "Subject": "NextGenHealthcare", "subject_type": "VIC", "Object": "佐治亚州亚特兰大市", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "NextGenHealthcare", "subject_type": "VIC", "Object": "缅因州", "Object_type": "REG", "relation": "LOC", "object": null } ]
伊朗黑客组织“薄荷沙风暴”已将美国关键基础设施列为攻击目标。该组织与伊朗政府有联系,现在以该名称运作。2022年,该组织计划对美国关键基础设施发动直接攻击。
[ { "Subject": "薄荷沙风暴", "subject_type": "TA", "Object": "美国关键基础设施", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微软警告称,伊朗APT集团利用CVE-2023-27350漏洞攻击了PaperCutMF/NG打印管理服务器。该漏洞是一个PaperCutMF/NG的不当访问控制漏洞,存在于SetupCompleted类中。该漏洞允许在SYSTEM上下文中绕过身份验证和执行代码。
[ { "Subject": "CVE-2023-27350", "subject_type": "VUL", "Object": "PaperCutMF/NG打印管理服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ALPHV勒索软件运营商公布了从西部数据窃取的内部电子邮件和视频会议的截图,表明继续访问公司系统的可能性。
[ { "Subject": "ALPHV勒索软件运营商", "subject_type": "TA", "Object": "ALPHV勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
自今年3月以来,有一个新的勒索软件行动名为"Caktusransomware",主要针对大型商业实体。威胁执行者利用VPN设备的漏洞获取网络初步访问权。该行动旨在获取巨额赔偿,采用常见的勒索软件策略,包括文件加密和数据盗窃,但使用独特的方法以避免被发现。
[ { "Subject": "威胁执行者", "subject_type": "TA", "Object": "Caktusransomware", "Object_type": "MLW", "relation": "USES", "object": null } ]
威胁行动者SideCopy被怀疑与巴基斯坦结盟,并利用与印度军事研究组织相关的主题进行网络钓鱼活动。实验室发现他们使用了与印度国防研究与发展组织有关的ZIP存档诱饵,以获取敏感信息。
[ { "Subject": "SideCopy", "subject_type": "TA", "Object": "ZIP存档诱饵", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "印度军事研究组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
新的Akira勒索软件团伙已经攻击了16家公司,并在他们的数据泄露站点上展示了被盗数据。他们要求数百万美元的赎金,否则将公开这些数据。这个团伙在不同行业中的公司网络中传播,使用窃取的管理员凭据部署勒索软件。他们的数据泄露站点具有复古外观,并可以通过键入命令进行浏览。
[ { "Subject": "Akira勒索软件团伙", "subject_type": "TA", "Object": "16家公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
银行发出警告,称虚假销售清单、冒充和投资骗局有明显增加,尤其是在社交媒体上。欺诈案件数量在过去一年急剧上升。
[ { "Subject": "银行", "subject_type": "VIC", "Object": "社交媒体", "Object_type": "REG", "relation": "LOC", "object": null } ]
Bluefield大学的紧急广播系统"RamAlert"被Avos勒索软件团伙攻击。学校建议谨慎对待通过大规模警报系统收到的短信。这是对勒索软件组织向校园发出网络攻击警报的回应。
[ { "Subject": "Avos勒索软件团伙", "subject_type": "TA", "Object": "Bluefield大学", "Object_type": "VIC", "relation": "TAR", "object": null } ]
印度计算机应急小组发出皇家勒索软件病毒警报,该病毒针对制造业、通信、医疗保健和教育等关键基础设施行业以及个人。它会加密受害者的文件,并要求用比特币支付来防止泄露私人信息。
[ { "Subject": "皇家勒索软件病毒", "subject_type": "MLW", "Object": "制造业、通信、医疗保健和教育等关键基础设施行业以及个人", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
自2022年9月上旬以来,某黑客已成功入侵数万个供东亚用户使用的网站,并将数十万用户重定向到成人内容网站。黑客通过注入恶意代码到消费者网页中,收集用户环境信息,并根据随机机会和用户所在地区将其重定向。我们正在调查利用合法FTP凭据进行大规模网络操作的威胁。黑客以某种方式获取高度安全且自动生成的FTP凭据,并用于网站劫持。
[ { "Subject": "某黑客", "subject_type": "TA", "Object": "网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "某黑客", "subject_type": "TA", "Object": "恶意代码", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "某黑客", "subject_type": "TA", "Object": "东亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
DragonBreath是一个高级持续威胁参与者,采用了一种新颖的DLL侧加载机制来增加攻击的复杂性。
[ { "Subject": "DragonBreath", "subject_type": "TA", "Object": "DLL侧加载机制", "Object_type": "TOOL", "relation": "USES", "object": null } ]
RSA网络安全行业会议专家指出,网络安全领域迎来新的威胁,不仅仅是勒索软件攻击。黑客的目标现在转向窃取客户或员工数据,并以公开泄露作威胁。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "客户或员工数据", "Object_type": "VIC", "relation": "TAR", "object": null } ]
NTLMRecon是Golang版本的NTLMRecon实用程序,由SachinKamath开发。它可以利用暴力强制攻击目标Web服务器,以识别支持NTLM身份验证的常见应用程序端点,如ExchangeWebServices端点。这些端点通常可用于绕过多因素身份验证。
[ { "Subject": "SachinKamath", "subject_type": "TA", "Object": "NTLMRecon", "Object_type": "TOOL", "relation": "USES", "object": null } ]
经调查发现,一款免杀版Gh0st木马正在广泛传播。该木马能够免遭主流杀软检测。开发者通过制作下载页面和提高搜索引擎收录权重吸引免杀马爱好者下载使用。然而,经分析发现该软件实际上是个隐藏的后门木马,会在Git项目中释放和执行,使设备被控制。我们将该团伙命名为“黄雀”,以反映它们以攻击工具为诱饵的策略。
[ { "Subject": "黄雀", "subject_type": "TA", "Object": "Gh0st木马", "Object_type": "MLW", "relation": "USES", "object": null } ]
网络攻击者泄露了微星科技的固件映像签名密钥,这些密钥是区分合法和恶意更新的关键。研究人员确定了泄露的密钥对微星产品和英特尔的BootGuard产生影响。其中,泄露的固件密钥影响了57款微星产品,泄露的BootGuard密钥影响了该公司166款产品。
[ { "Subject": "泄露的固件密钥", "subject_type": "VUL", "Object": "57款微星产品", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "泄露的BootGuard密钥", "subject_type": "VUL", "Object": "166款产品", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
视频会议已经普及,麦克风可能成为攻击者获取机密信息的侧信道手段。本文提出一种“被动”的远程侧信道攻击方式,不需要接近设备或控制权限。攻击者通过攻击目标在参加视频会议时开启的麦克风,捕捉到的电磁信号,获取被攻击者电脑上的隐私信息。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "麦克风", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "电磁信号", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "隐私信息", "Object_type": "VIC", "relation": "TAR", "object": null } ]
comforteAG对英国、法国和德国的500多名IT安全专家和首席信息官进行了调查。研究发现,欧洲的IT和安全领导者对自己避免网络攻击和降低严重数据泄露风险的能力过于自信。
[ { "Subject": "comforteAG", "subject_type": "TA", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "comforteAG", "subject_type": "TA", "Object": "法国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "comforteAG", "subject_type": "TA", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null } ]
自2023年3月起,Meta已删除了1000多个恶意url,这些url被用于利用OpenAI的ChatGPT传播约10个恶意软件家族。
[ { "Subject": "Meta", "subject_type": "TA", "Object": "恶意url", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CheckPoint研究人员指出,自2022年以来,与朝鲜相关的ScarCruftAPT组织的攻击方式发生了变化。过去,该组织主要通过恶意文档传播恶意软件,但现在他们开始使用嵌入恶意负载的大型LNK文件进行攻击。ScarCruftAPT组织自2012年以来一直活跃,在2018年2月曾因利用Adobe Flash Player的零日漏洞攻击韩国用户而引起关注。
[ { "Subject": "ScarCruftAPT", "subject_type": "TA", "Object": "恶意文档", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "ScarCruftAPT", "subject_type": "TA", "Object": "大型LNK文件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
研究人员发现了BGP边界网关协议中的安全漏洞,可用于在易受攻击的BGP对等点上进行拒绝服务攻击。该漏洞存在于FRRouting的8.4版中,FRRouting是一种广泛应用于Linux和Unix平台的开源互联网路由协议套件。由于该软件被多家供应商使用,因此该漏洞也构成了供应链风险。研究人员还在分析7种BGP协议实现时发现了FRRouting中的3个安全漏洞。
[ { "Subject": "BGP边界网关协议中的安全漏洞", "subject_type": "VUL", "Object": "FRRouting的8.4版", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
FBI和乌克兰警方关闭了9个加密货币交易所网站,这些网站为诈骗者和黑客提供洗钱服务。行动得到了虚拟货币反应小组、乌克兰国家警察和地区检察官的支持。
[ { "Subject": "FBI", "subject_type": "TA", "Object": "9个加密货币交易所网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "乌克兰警方", "subject_type": "TA", "Object": "9个加密货币交易所网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "虚拟货币反应小组", "subject_type": "TA", "Object": "9个加密货币交易所网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "乌克兰国家警察", "subject_type": "TA", "Object": "9个加密货币交易所网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "地区检察官", "subject_type": "TA", "Object": "9个加密货币交易所网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CISA和FDA联合发布了一份公开通知,提醒各组织注意与Illumina基因测序仪器使用相关的通用复制服务组件的漏洞问题。
[ { "Subject": "CISA", "subject_type": "TA", "Object": "Illumina基因测序仪器", "Object_type": "VIC", "relation": "TAR", "object": null } ]
一家美国公司被网络攻击,发现了一种新型勒索软件Rorschach,该软件具有独特技术功能,加密速度非常快。分析师们发现黑客利用了威胁检测和事件响应工具的漏洞,在受害者网络上部署了恶意软件。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "威胁检测和事件响应工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "Rorschach", "Object_type": "MLW", "relation": "USES", "object": null } ]
犯罪分子设计看起来真实的方案以诱捕新的受害者。在跟踪Magecart信用卡skimmer活动时,我们发现了一个几乎完美的支付表单欺骗,攻击者使用了受损商店的标识,并定制了一个名为模态的web元素来劫持付款页面。
[ { "Subject": "犯罪分子", "subject_type": "TA", "Object": "模态", "Object_type": "TOOL", "relation": "USES", "object": null } ]
KnectIQ推出了SelectiveTRUST,这是一个零信任平台,可以防止恶意行为者滥用凭据入侵系统,并提升凭据的权限。
[ { "Subject": "KnectIQ", "subject_type": "TA", "Object": "SelectiveTRUST", "Object_type": "TOOL", "relation": "USES", "object": null } ]
已发现了一个影响服务位置协议的高强度安全漏洞,具有可被武器化的潜力,并可用于对目标进行大规模拒绝服务攻击。
[ { "Subject": "高强度安全漏洞", "subject_type": "VUL", "Object": "服务位置协议", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
SourceDefense报告发现,全球4300个最受欢迎的网站中,平均每个页面有4个第三方脚本。这些脚本的添加通常缺乏适当的安全控制和监督,给攻击者找到暴露的API密钥和入侵站点提供了便利。
[ { "Subject": "SourceDefense", "subject_type": "TA", "Object": "4300个最受欢迎的网站", "Object_type": "VIC", "relation": "TAR", "object": null } ]
伊朗民族国家威胁者参与了针对以色列的网络钓鱼攻击,他们计划升级名为“无权”的Windows后门。
[ { "Subject": "伊朗民族国家威胁者", "subject_type": "TA", "Object": "网络钓鱼攻击", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "伊朗民族国家威胁者", "subject_type": "TA", "Object": "无权", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "伊朗民族国家威胁者", "subject_type": "TA", "Object": "以色列", "Object_type": "VIC", "relation": "TAR", "object": null } ]
上个月,西部数据公司遭到黑客攻击。黑客声称从该公司窃取了超过10TB的敏感数据,并要求超过1000万美元的赎金。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "西部数据公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客部署了新的Linux恶意软件变种,包括PingPull变种和后门“Sword2033”。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "PingPull变种", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "Sword2033", "Object_type": "MLW", "relation": "USES", "object": null } ]
ESET发现了一个活动,归咎于APT组织“规避熊猫”。合法应用的更新渠道被劫持,用于传播MgBot恶意软件,这是规避熊猫的主要后门。
[ { "Subject": "规避熊猫", "subject_type": "TA", "Object": "MgBot", "Object_type": "MLW", "relation": "USES", "object": null } ]
ApacheSuperset曾提供不安全的默认配置,不法分子可利用此配置登录并接管数据可视化应用程序,窃取数据并执行恶意代码。
[ { "Subject": "不法分子", "subject_type": "TA", "Object": "ApacheSuperset", "Object_type": "TOOL", "relation": "USES", "object": null } ]
加拿大黄页组织最近遭受网络攻击。黑巴斯塔勒索软件组织声称对这次攻击负责,并通过巴斯塔新闻泄露网站发布了黄页。
[ { "Subject": "黑巴斯塔勒索软件组织", "subject_type": "TA", "Object": "加拿大黄页组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
经过调查,EarthPreta组织被发现使用未公开的恶意软件和泄露工具。攻击者在攻击行动中不断改变策略以绕过安全解决方案。研究人员也发现了其他工具和恶意软件。此前,研究人员披露了EarthPreta组织的攻击活动。最近的活动中,攻击者通过鱼叉式网络钓鱼邮件和谷歌驱动器链接发送诱饵文件。调查还发现攻击者在该活动中使用了未公开的软件和工具。
[ { "Subject": "EarthPreta", "subject_type": "TA", "Object": "未公开的恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "泄露工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "鱼叉式网络钓鱼邮件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "谷歌驱动器链接", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "EarthPreta", "subject_type": "TA", "Object": "未公开的软件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
攻击者正积极改变研究人员的工具、战术和程序以绕过安全解决方案。研究人员将介绍和分析攻击者使用的其他工具和恶意软件。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
CheckPointResearch发现了与Phosphorus相关的新的攻击链。他们能够追踪到该组织与伊朗的威胁组织Phosphorus之间的联系。Phosphorus在北美和中东地区活动,并涉及多种活动,包括勒索软件和鱼叉式网络钓鱼攻击。
[ { "Subject": "Phosphorus", "subject_type": "TA", "Object": "北美", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Phosphorus", "subject_type": "TA", "Object": "中东地区", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Phosphorus", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Phosphorus", "subject_type": "TA", "Object": "鱼叉式网络钓鱼攻击", "Object_type": "AM", "relation": "USES", "object": null } ]
朝鲜的BlueNoroffAPT集团最近使用了一种名为RustBucket的新macOS恶意软件家族进行攻击。BlueNoroff集团与朝鲜的LazarusAPT集团有关联。
[ { "Subject": "BlueNoroffAPT集团", "subject_type": "TA", "Object": "RustBucket", "Object_type": "MLW", "relation": "USES", "object": null } ]
GhostToken是一个严重的零日漏洞,可能允许对手通过恶意应用程序感染谷歌云。谷歌已修补了这个漏洞。
[ { "Subject": "GhostToken", "subject_type": "VUL", "Object": "谷歌云", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
上月的X_Trader供应链攻击不仅影响了电信开发商,还对能源行业和金融交易组织造成了破坏。有两个关键基础设施组织受到了攻击,分别位于美国和欧洲。另外还有两个参与金融交易的组织也遭到了破坏。
[ { "Subject": "X_Trader供应链攻击", "subject_type": "AA", "Object": "上月", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "X_Trader供应链攻击", "subject_type": "AA", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "X_Trader供应链攻击", "subject_type": "AA", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null } ]
序列化类实例可转化为字节流,反序列化字节流可还原为原始类实例。为实现序列化,类需实现java.io.Serializable接口,并确保所有属性可序列化,非可序列化属性需标记为transient。利用反序列化漏洞需满足条件:存在反序列化接口、可提交序列化数据、可利用类,并最终实现文件读取、写入和执行操作。
[ { "Subject": "海莲花", "subject_type": "TA", "Object": "WannaCry", "Object_type": "MLW", "relation": "USES", "object": null } ]
EvalPHPWordPress插件可以在目标网站上部署后门。威胁行为者利用该插件的固有漏洞进行滥用。后门的安装活动被Sucuri最近的一篇帖子详细阐述。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "EvalPHPWordPress插件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
加拿大目录出版商黄页集团遭到网络攻击。BlackBasta勒索软件和勒索团伙声称对此次袭击负责,并发布了敏感文件和数据。
[ { "Subject": "BlackBasta勒索软件", "subject_type": "MLW", "Object": "加拿大目录出版商黄页集团", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
赛门铁克团队发现X_Trader软件供应链攻击影响了多个组织,包括两家能源行业的关键基础设施组织和两个金融交易组织。这次攻击是通过木马化的X_Trader软件实施的,而该软件是3CX漏洞的原因。由此,一些客户无意中下载了受感染的DesktopApp软件。
[ { "Subject": "赛门铁克团队", "subject_type": "TA", "Object": "X_Trader软件供应链攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
ViceSociety是一种2021年年中出现的勒索软件。最近一次事件响应中,发现ViceSociety勒索软件组织使用自定义的Microsoft PowerShell脚本从受害者网络中窃取数据。分解该脚本,解释每个函数的工作原理,以了解数据窃取方法。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "MicrosoftPowerShell脚本", "Object_type": "TOOL", "relation": "USES", "object": null } ]
终极打包程序是一种开源的可执行文件压缩工具,能够显著减小文件大小,并与多种可执行格式兼容。攻击者可以利用UPX将恶意软件隐藏在合法文件中,从而绕过基于特征的检测系统和基于AI的反病毒解决方案。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "UPX", "Object_type": "TOOL", "relation": "USES", "object": null } ]
Lazarus是一组来自朝鲜的黑客,其目标包括3CX供应链和电力能源行业的基础设施组织。他们还入侵了两个金融交易企业,使用了木马应用程序X_TRADER。
[ { "Subject": "Lazarus", "subject_type": "TA", "Object": "3CX供应链", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "电力能源行业的基础设施组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "两个金融交易企业", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Lazarus", "subject_type": "TA", "Object": "X_TRADER", "Object_type": "TOOL", "relation": "USES", "object": null } ]
攻击者正在利用过时的合法WordPress插件EvalPHP注入隐蔽的后门来攻击网站。EvalPHP允许管理员在WordPress站点的页面和帖子中嵌入PHP代码,并在浏览器打开页面时执行。根据Sucuri的数据,2023年4月恶意通过EvalPHP插入恶意代码到无害的WordPress页面的安装数量激增,每天平均达到4000次。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "EvalPHP", "Object_type": "TOOL", "relation": "USES", "object": null } ]
介绍一种名为BabLock的勒索软件,该软件与LockBit有很多相似之处。BabLock使用了创新的技术,并与其他勒索软件的功能进行了组合。目前,LockBit已经进入第三个迭代阶段。
[ { "Subject": "BabLock", "subject_type": "MLW", "Object": "LockBit", "Object_type": "MLW", "relation": "RW", "object": null } ]
最近,研究人员发现了证据表明攻击者利用Kubernetes基于角色的访问控制创建后门,同时部署DaemonSets接管攻击的K8s集群资源。这一活动已针对至少60个野外集群。研究人员记录并分析了对一个使用RBAC系统的K8s蜜罐的持久性攻击。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Kubernetes基于角色的访问控制", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "DaemonSets", "Object_type": "TOOL", "relation": "USES", "object": null } ]
多所大学陷入了wiki和文档页面遭到入侵的问题。入侵者上传了垃圾邮件,并引诱读者访问虚假网站,宣称提供各种数字产品的免费礼品卡和作弊等服务。涉及的大学有斯坦福大学、麻省理工学院、伯克利大学、麻省大学阿默斯特分校、东北大学和加州理工学院。
[ { "Subject": "入侵者", "subject_type": "TA", "Object": "斯坦福大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵者", "subject_type": "TA", "Object": "麻省理工学院", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵者", "subject_type": "TA", "Object": "伯克利大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵者", "subject_type": "TA", "Object": "麻省大学阿默斯特分校", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵者", "subject_type": "TA", "Object": "东北大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "入侵者", "subject_type": "TA", "Object": "加州理工学院", "Object_type": "VIC", "relation": "TAR", "object": null } ]
KillNet针对欧洲空中交通机构EUROCONTROL展开了大规模的DDoS攻击。
[ { "Subject": "KillNet", "subject_type": "TA", "Object": "EUROCONTROL", "Object_type": "VIC", "relation": "TAR", "object": null } ]
马斯克在采访中透露他就任推特首席执行官之前得知美国政府能够完全访问用户的私聊信息,对此感到震惊。
[ { "Subject": "马斯克", "subject_type": "TA", "Object": "推特首席执行官", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Patchwork组织近期在印度次大陆发动了攻击。他们利用EPS漏洞制作了恶意文件,并传播了更新的坏消息负载。Patchwork组织是一个来自南亚地区的境外APT组织,也被称为摩诃草、白象、APT-Q-36、APT-C-09。
[ { "Subject": "Patchwork", "subject_type": "TA", "Object": "印度次大陆", "Object_type": "REG", "relation": "LOC", "object": null } ]
MacStealer恶意软件近期在网站、社交媒体和消息平台上广泛传播。它使用Telegram作为命令和控制平台来窃取数据。该威胁主要影响macOS版本Catalina及其后的设备,包括M1和M2CPU上的设备。攻击者通过假冒合法的Play-to-earn游戏赚钱应用程序的图片来诱使用户下载该恶意软件。
[ { "Subject": "MacStealer", "subject_type": "MLW", "Object": "macOS版本Catalina及其后的设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Fortra公司曝光了GoAnywhereMFT工具中的一个RCE漏洞,勒索病毒活跃分子利用该漏洞窃取了敏感数据。
[ { "Subject": "勒索病毒活跃分子", "subject_type": "TA", "Object": "GoAnywhereMFT工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
NCR是一家美国软件和支付平台提供商,为餐饮和酒店行业提供技术和支付系统。公司于2023年4月12日发现了一次勒索软件攻击,并开始调查其Aloha餐厅销售点产品中的问题。4月13日,该攻击被确认为一次勒索软件攻击。NCR立即通知了执法部门,并与第三方网络安全专家合作进行调查。黑猫勒索软件声称对该次攻击负责,但后来删除了其相关帖子,表明双方正在进行谈判。
[ { "Subject": "黑猫勒索软件", "subject_type": "MLW", "Object": "NCR", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "黑猫勒索软件", "subject_type": "MLW", "Object": "执法部门", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "黑猫勒索软件", "subject_type": "MLW", "Object": "第三方网络安全专家", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Goldson恶意软件可以收集数据,并且至少有60个感染了Android恶意软件Goldoson的应用程序在Google Play Store上。这些应用程序的总安装量约为1亿次。
[ { "Subject": "Goldson", "subject_type": "MLW", "Object": "Google Play Store", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
英美网络安全机构发布警告,俄罗斯行为体利用思科网络设备漏洞入侵目标,并部署恶意软件。入侵发生于2021年,目标包括欧洲实体、美国政府机构和约250名乌克兰受害者。
[ { "Subject": "俄罗斯行为体", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "入侵", "subject_type": "AA", "Object": "2021年", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "入侵", "subject_type": "AA", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "入侵", "subject_type": "AA", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "入侵", "subject_type": "AA", "Object": "乌克兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
最近研究团队发现一种名为"Goldoson"的新型安卓恶意软件,通过下载量高达1亿的60个正版应用程序潜入谷歌Play商店。这些恶意软件组件实际上是通过第三方库偷偷加入了开发者的应用程序中。
[ { "Subject": "Goldoson", "subject_type": "MLW", "Object": "60个正版应用程序", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NCR是美国支付行业的主要参与者,它成为了勒索软件攻击的目标。攻击被归责于BlackCat/Alphv集团。
[ { "Subject": "BlackCat/Alphv", "subject_type": "TA", "Object": "NCR", "Object_type": "VIC", "relation": "TAR", "object": null } ]
在pwn2own2022的NetgearRAX路由器中发现了一个漏洞,该漏洞被称为CVE-2023-24749。它利用了数据包日志记录的错误,使攻击者可以通过远程访问执行命令注入。
[ { "Subject": "CVE-2023-24749", "subject_type": "VUL", "Object": "NetgearRAX路由器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
MuddyWater伊朗威胁行为者依靠合法的远程管理工具SimpleHelp,实现对目标系统的控制和持久化。
[ { "Subject": "MuddyWater", "subject_type": "TA", "Object": "SimpleHelp", "Object_type": "TOOL", "relation": "USES", "object": null } ]
最近出现了一种名为BabLock的勒索软件,它使用了复杂而快速的攻击链和微妙而有效的技术。该软件是由其他不同的勒索软件组成的混合体,主要基于LockBit,但我们认为它与LockBit威胁因素无关。目前,这个勒索软件已经进入了第三次迭代。
[ { "Subject": "BabLock", "subject_type": "MLW", "Object": "LockBit", "Object_type": "MLW", "relation": "RW", "object": null } ]
LockBit勒索软件团伙正在开发新版恶意软件locker_Apple_M1_64,该软件可加密苹果macOS上的文件。这是针对Mac设备的首个LockBit恶意软件版本。LockBit在之前主要专注于攻击Linux和Windows设备。新版本同时支持PowerPCMac。
[ { "Subject": "LockBit勒索软件团伙", "subject_type": "TA", "Object": "locker_Apple_M1_64", "Object_type": "MLW", "relation": "USES", "object": null } ]
RaaS团伙对组织的破坏性攻击被广泛报道。为了保护自己免受伤害,我们需要详细观察他们的行为。例如,我们发现RaaS团伙使用LOTL攻击来逃避检测和窃取数据。我们需要深入了解LOTL攻击的危险,并为资源不足的IT团队提供检测和阻止这种威胁的指导。在理想情况下,受攻击组织的IT团队应该拥有明确的恶意活动证据。
[ { "Subject": "RaaS团伙", "subject_type": "TA", "Object": "LOTL", "Object_type": "TOOL", "relation": "USES", "object": null } ]
澳大利亚一架军用直升机坠毁,原因是未能应用软件补丁导致飞行员失误。问题补丁阻止了MRH-90Taipan直升机进行热启动,而这种技术并非该机设计的安全程序。
[ { "Subject": "问题补丁", "subject_type": "VUL", "Object": "MRH-90Taipan直升机", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
有人发现一种新型恶意软件,可能与FIN7网络犯罪集团有关。这种恶意软件被Conti勒索软件团伙的成员使用,暗示两个团伙之间存在合作关系。
[ { "Subject": "FIN7网络犯罪集团", "subject_type": "TA", "Object": "新型恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "Conti勒索软件团伙", "subject_type": "TA", "Object": "新型恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
黑客声称从西部数据窃取了大约10TB的数据,包括客户信息,并威胁要将数据公之于众,直到得到至少八位数数额的赎金。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "西部数据", "Object_type": "VIC", "relation": "TAR", "object": null } ]
XNU是苹果macOS使用的内核,可以消除许多内核漏洞中专用信息泄露漏洞的需求。
[ { "Subject": "XNU", "subject_type": "VUL", "Object": "苹果macOS", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
本文将详细讨论TPM2.0参考实现代码中的两个漏洞:越界写入CVE-2023-1017和越界读取CVE-2013-1018。这些漏洞影响了多个TPM软件实现和硬件TPM。
[ { "Subject": "CVE-2023-1017", "subject_type": "VUL", "Object": "TPM软件实现", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2023-1017", "subject_type": "VUL", "Object": "硬件TPM", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2013-1018", "subject_type": "VUL", "Object": "TPM软件实现", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "CVE-2013-1018", "subject_type": "VUL", "Object": "硬件TPM", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
本文介绍了XNU内核的实现细节,该内核被苹果macOS使用。XNU的实现可以消除许多内核漏洞中对专用信息泄露漏洞的需要,这对于提升攻击权限攻击的难度很重要。
[ { "Subject": "XNU内核", "subject_type": "VUL", "Object": "苹果macOS", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NCR是一家美国软件和技术咨询公司,提供数字银行、POS系统和支付处理解决方案。其销售点平台Aloha在受到勒索软件攻击后遭受中断。
[ { "Subject": "勒索软件", "subject_type": "MLW", "Object": "Aloha", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ViceSociety最近开发了一款复杂的PowerShell脚本,用于从被攻击的网络中窃取数据。该工具设计隐蔽,并且通过排除和包含列表来确定攻击哪些文件。该工具支持多进程和进程排队功能,以减小其足迹,保持活动的隐蔽性。
[ { "Subject": "ViceSociety", "subject_type": "TA", "Object": "PowerShell脚本", "Object_type": "TOOL", "relation": "USES", "object": null } ]
网络犯罪分子正在使用Action1远程访问软件在受感染的网络上进行持久性,并执行命令、脚本和二进制文件。
[ { "Subject": "网络犯罪分子", "subject_type": "TA", "Object": "Action1远程访问软件", "Object_type": "TOOL", "relation": "USES", "object": null } ]
CRIL发现了一种新型的Android银行木马,被称为“变色龙”。该病毒与已知木马家族无关。
[ { "Subject": "CRIL", "subject_type": "TA", "Object": "变色龙", "Object_type": "MLW", "relation": "USES", "object": null } ]
美国官员及其盟友获得了数十个机密情报文件,文件源自五角大楼,其中包含了有关乌克兰战争的战术信息和该国的战斗能力。这些文件大部分是在冬天为参谋长和其他高级军事官员准备的。此外,还有来自美国情报机构对俄罗斯和其他几个国家的分析。所有文件都是基于机密来源收集的信息。
[ { "Subject": "美国官员及其盟友", "subject_type": "TA", "Object": "机密情报文件", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "机密情报文件", "subject_type": "VIC", "Object": "五角大楼", "Object_type": "REG", "relation": "LOC", "object": null } ]
SDWorx是一家人力资源和工资管理公司。公司IT系统遭到网络攻击后,关闭了其在英国和爱尔兰的服务。该公司有7000多名人力资源专业人员,每月为520多万员工提供服务。SDWorx声称拥有超过82000名客户。
[ { "Subject": "SDWorx", "subject_type": "VIC", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "SDWorx", "subject_type": "VIC", "Object": "爱尔兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
丹佛的联邦调查局办公室最近发布了一条警告,提醒消费者不要使用免费的公共充电站。他们指出,犯罪分子试图劫持这些充电器,以植入恶意软件或其他软件感染你的设备,使黑客能够访问你的手机、平板电脑或电脑。
[ { "Subject": "犯罪分子", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "犯罪分子", "subject_type": "TA", "Object": "丹佛", "Object_type": "REG", "relation": "LOC", "object": null } ]
Lazarus集团是一个韩国威胁行为者,有多个子活动。其中一个活动集群名为DeathNote,使用了名为Dn.dll或Dn64.dll的恶意软件负责下载额外的有效负载。此威胁也被称为OperationDreamJob或NukeSped。我们近年来一直关注DeathNote集群,注意到了其目标的变化以及工具、技术和程序的增强。
[ { "Subject": "Lazarus集团", "subject_type": "TA", "Object": "DeathNote", "Object_type": "AA", "relation": "HOST", "object": null } ]
威斯康星州的埃尔姆布鲁克学区在去年8月23日遭到入侵,导致现任和前任员工的个人数据泄露,包括姓名和社会安全号码。
[ { "Subject": "埃尔姆布鲁克学区", "subject_type": "VIC", "Object": "威斯康星州", "Object_type": "REG", "relation": "LOC", "object": null } ]
安德烈·谢夫利亚科夫,爱沙尼亚公民,于2023年3月28日在爱沙尼亚被拘留。他被指控参与阴谋活动,与为俄罗斯政府和军队获取美国制造的电子产品有关。
[ { "Subject": "安德烈·谢夫利亚科夫", "subject_type": "TA", "Object": "爱沙尼亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
研究人员分析了加密货币窃取恶意软件的工作原理,该软件通过13个恶意包进行传播,属于.NET开发者的供应链攻击的一部分。该软件模拟合法包来执行PowerShell代码,以检索后续二进制文件。攻击分为两个阶段,首先部署了一个名为ImpalaStealer的基于.NET的持久后门,它可以未经授权地访问用户的加密货币账户。
[ { "Subject": "加密货币窃取恶意软件", "subject_type": "MLW", "Object": "ImpalaStealer", "Object_type": "MLW", "relation": "RW", "object": null } ]
在Microsoft Azure中的“设计缺陷”可能使攻击者能够利用该缺陷进一步访问存储账户、在系统内部横向移动,并且有可能执行远程代码。报告指出,攻击者可以通过操纵Azure功能来窃取更高特权的访问令牌,从而潜在地访问关键业务资产和执行远程代码。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Microsoft Azure", "Object_type": "VIC", "relation": "TAR", "object": null } ]
一次网络攻击导致了约旦河谷的几个控制器停止运行。这些控制器由加利污水处理公司管理,负责监测灌溉和废水处理。尽管专家花费了一整天的时间来修复系统,目前攻击的来源仍不明确。
[ { "Subject": "加利污水处理公司", "subject_type": "VIC", "Object": "约旦河谷", "Object_type": "REG", "relation": "LOC", "object": null } ]
hydra是thc组织开发的密码暴力破解工具,是kali操作系统的默认安装工具,支持几乎所有协议的在线破解。
[ { "Subject": "thc", "subject_type": "TA", "Object": "hydra", "Object_type": "TOOL", "relation": "USES", "object": null } ]
美国太空军首脑表示将加大对卫星地面系统网络安全的投资,以应对日益严重的威胁。太空作战部长在众议院听证会上表示,俄乌冲突加强了防护需求。
[ { "Subject": "美国太空军首脑", "subject_type": "TA", "Object": "卫星地面系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
微星遭到“MoneyMessage”勒索软件团伙的攻击,团伙公开了微星CTMS和ERP数据库的截图,并声称窃取了微星的源代码、密钥和BIOS固件等敏感信息。
[ { "Subject": "MoneyMessage", "subject_type": "TA", "Object": "微星", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国空军在武器系统网络安全方面取得了重大进展,推广了长期使用的太空军策略。他们成立了武器系统网络弹性办公室来应对武器平台受到的网络威胁。
[ { "Subject": "美国空军", "subject_type": "TA", "Object": "武器系统网络弹性办公室", "Object_type": "TOOL", "relation": "USES", "object": null } ]
警方逮捕了一名19岁黑客,被指控参与了一些危险的网络攻击,对西班牙国家安全构成威胁。
[ { "Subject": "19岁黑客", "subject_type": "TA", "Object": "西班牙国家安全", "Object_type": "VIC", "relation": "TAR", "object": null } ]
CVE-2023-29017是一个严重漏洞,已修复。该漏洞存在于vm2JavaScript沙箱模块中,可以被用来执行任意shellcode。
[ { "Subject": "CVE-2023-29017", "subject_type": "VUL", "Object": "vm2JavaScript沙箱模块", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
ARESLeaks是一个网络平台,泄露数据来自65个国家。数据包括电话号码、电子邮件地址、客户详细信息、公司数据库等。该平台在Breached论坛关闭后,活动有所增加。ARES将Breached的关闭视为发展机会,希望在网络犯罪市场上确立自己的地位。
[ { "Subject": "ARESLeaks", "subject_type": "VIC", "Object": "65个国家", "Object_type": "REG", "relation": "LOC", "object": null } ]
TAG正在跟踪ARCHIPELAGO组织,认为其为朝鲜政府支持的威胁行为体。该组织针对韩国和美国的政府和军事人员、智库、政策制定者、学者和研究人员进行攻击,与APT43有关。其攻击链使用网络钓鱼电子邮件,并包含恶意链接,当受害者点击链接时,会重定向到伪造的登录页面,用于获取凭据。
[ { "Subject": "ARCHIPELAGO", "subject_type": "TA", "Object": "韩国和美国的政府和军事人员、智库、政策制定者、学者和研究人员", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Ichitaro是由JustSystems开发的日本文字处理软件。近期,Cisco Talos在Ichitaro中发现了四个漏洞,可能会导致任意代码执行。
[ { "Subject": "Cisco Talos", "subject_type": "TA", "Object": "Ichitaro", "Object_type": "VIC", "relation": "TAR", "object": null } ]
攻击者通过复制合法程序网站并使用拼写错误或组合词作为URL,来制造虚假网站。他们还利用付费方式在搜索引擎中推广这些虚假网站,以使其出现在搜索结果的顶端。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "搜索引擎", "Object_type": "TOOL", "relation": "USES", "object": null } ]
MoneyMessage团伙入侵了MSI公司,声称窃取了该公司的源代码和私钥,将该公司列入其Tor泄漏网站的受害者名单。
[ { "Subject": "MoneyMessage", "subject_type": "TA", "Object": "MSI公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]