俄罗斯APT组织一览

收集内容来自互联网公开发表文章。
关于组织的背景划分也来自于网络。

APT28、Fancy Bear

Turla、WhiteBear

APT29、Cozy Bear

Sandworm Team

Dragonfly、Energetic Bear

Gamaredon

FIN7

Cobalt Group、Cobalt Spider

Dragonfly 2.0、Berserk Bear

Silence Group

TEMP.Veles

原文地址:https://blog.51cto.com/antivirusjo/2476171

时间: 2024-10-09 01:03:01

俄罗斯APT组织一览的相关文章

[百家号]APT组织简介2019

5家新APT组织被披露,2019是“后起之秀”的天下? https://baijiahao.baidu.com/s?id=1621699899936470038&wfr=spider&for=pc APT(Advanced Persistent Threat)是指高级持续性威胁. APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”.这种行为往往经过长期的经营与策划,并具备高度的隐蔽性.APT的攻击手法,在于隐匿自己,针对特定对象,长期

俄罗斯情报部门有关的黑客之间共享代码吗?

两家安全公司Check Point和Intezer Labs共同撰写了一份报告.这份报告显示,俄罗斯政府资助的黑客组织很少彼此共享代码,他们如果共享代码,这些代码通常是由同一情报机构管理的组织内部代码. 两家公司研究了将近2千个恶意软件样本,这些样本均来自于俄罗斯政府资助的黑客组织.研究人员对这些恶意软件样本之间的关系调查发现,恶意软件之间共享了22000个连接和385万条代码.这项庞大研究工作做出的结论是,人们发现俄罗斯APT(高级持续威胁,用于描述政府支持的黑客组织的术语)之间通常不会彼此共

APT蔓灵花分析

?病毒样本下载来源于i春秋逆向版主Crazyman_Army主题帖<记一次蔓灵花APT组织针对巴基斯坦定向的样本分析>,是一个Downloader,Crazyman_Army已经对关键得恶意代码进行了分析与整理,链接:https://bbs.ichunqiu.com/thread-50002-1-1.html ?对于个人而言,看过APT分析报告,但是很少逆向相关得恶意代码,毕竟样本少,既然发现了一枚,走过路过不能错过. ??APT(Advanced Persistent Threat)是指高级

4月第4周业务风控关注 | 网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位

易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全.移动安全.业务安全和网络安全,帮助企业提高警惕,规避这些似小实大.影响业务健康发展的安全风险. 1.网络犯罪经济每年1.5万亿美元产出 GDP居全球第12位 根据一项关于网络犯罪利润的最新研究报告显示,威胁行为者产生.洗钱.支出以及再投资的非法资金已经超过了1.5万亿美元. 在美国旧金山举办的RSA2018大会上,安全专家指出,如果把网络犯罪比作一个国家,那么所创造的国内生产总值(GDP)将超过俄罗斯位于世界第12位.根据一

隐藏在图片下的恶意程序Stegoloader,是否避开了你的杀软?

Stegoloader也叫Win32/Gatak.DR 及TSPY_GATAK.GTK,它是一款首次于2013年被发现的恶意程序,但当时并未引起人们的注意,主要是以为它的设计很隐秘,因此很多反病毒解决方案并不能检测得到.信息隐藏技术是用来在另一信息或者图像文件中隐藏信息的一种技术.恶意程序作者利用它在图像文件中隐藏执行代码,在一系列的安全检测实施完之后,他才会被提取出来并运行.这种隐藏技术还被其他的一些恶意程序家族利用,如Miniduke APT组织.Aulreon木马.Lurk下载器. 在St

永不消逝的电波(一):无线电入门篇

0×00 无线电发展简史 · 1837年,摩斯发明了电报,创造了摩斯密码(Morse code),开始了通信的新纪元. · 1865年,英国的麦克斯韦总结了前人的科学成果,提出电磁波学说. · 1876年,贝尔发明了电话,能够直接将语言信号变为电能沿导线传送. · 1887年,德国科学家赫兹(Hertz)用一个振荡偶子产生了电磁波,在历史上第一次直接验证了电磁波的存在. · 1897年,意大利科学家马可尼(Marconi)在赫兹实验的基础上,实现了远距离无线电信号的传送,这个距离在当时不过一百码

近年来爆发的CVE漏洞编号

1.Office漏洞 Office漏洞是大部分APT组织最喜爱的漏洞,Office在个人办公电脑使用量大,对针对性目标是最佳的外网入口,效果也是最直接的. CVE编号  漏洞类型 使用组织 CVE-2009-2496 堆损耗远程代码执行漏洞,又称作 “Office Web 组件堆损耗漏洞 “ 丰收行动 CVE-2010-3333 RTF分析器堆栈溢出漏洞,又称”RTF栈缓冲区溢出漏洞” CVE-2012-0158 Microsoft Windows Common Controls ActiveX

跟踪OceanLotus的新下载程序KerrDown

攻击的方法 两种方法将KerrDown下载器传递给目标.一个是使用带有恶意宏的Microsoft Office文档,另一个是包含带有DLL side-loading合法程序的RAR存档 .对于RAR存档文件,用于欺骗目标的文件名都是越南语 * DLL Side-Loading 程序可以指定在运行时加载的DLL https://attack.mitre.org/techniques/T1073/ 恶意文件 两个不同的base64 blob插入到单独的表中,并且字体大小已更改为1. 图 1:诱饵文件

利用LNK进行的无文件攻击

前言 今日揭示一项众多APT组织常用的攻击手法---lnk攻击,因为该项攻击可以创建一个新的快捷方式作为间接手段,可以伪装使其看起来像一个合法的程序. 目录 0x00 什么是“无文件攻击” 0x01 LNK攻击剖析 0x02 案例分析 0x03 样本全家桶 0x04 参考链接 0x00 什么是“无文件攻击” 安全搞了这么久,好像经常有听到过APT的一些攻击手法,例如“鱼叉钓鱼”.“水坑攻击”等等.这里着重介绍下“无文件攻击”,这里的无文件攻击,并不是不带文件的攻击,通常是用来指恶意程序没有直接落