资料列表
Preview Name 作者 Date File info Actions
  • 2018年威胁预测 KASPERSKY LAB THREAT PREDICTIONS FOR 2018
    • Introduction
    • Advanced Persistent Threat Predictions
    • by the Global Research and Analysis Team (GReAT)
      • Introduction
      • Our record
      • What can we expect in 2018?
      • Conclusion
    • Industry and Technology Predictions
      • Introduction
        • Threat Predictions for Automotive
        • Threat Predictions for Connected Health
        • Threat Predictions for Financial Services
        • Threat Predictions for Industrial Security
        • Threat Predictions for Cryptocurrencies
      • Conclusion
卡巴斯基实验室 2017-12-05 16:44:28
  • 附件: 1 个
  • 大小: 9.55 M
郑文彬 360科技集团 2017-08-29 09:47:18
  • 附件: 1 个
  • 大小: 6.76 M
  • 析毫剖厘——高级攻击案例中技术亮点分析
  • 议题概要:

    马茂刚在议题中指出,恶意家族在文件特征中更加趋向无文件化,也更亲睐于数字签名保护,在流量特征中更倾向于ssl加密通信,在目标特征中会专注于特定领域。“共享威胁情报,对安全事件形成协同联动”这是马茂刚分享的第二个想法。基于威胁情报标准化共享威胁情报信息,协同各类人工智能专家、安全漏洞专家、安全防护专家等,形成安全联动的局面,共同对抗高级可持续威胁。

    • 发展现状
    • 案例分析
    • 影响应对
马茂刚 | 360 天眼实验室 2017-07-28 09:54:24
  • 附件: 1 个
  • 大小: 4.38 M
  • 2016年网络安全威胁的回顾与展望
  • 目录

    • 1 努力让思考适配年代(代导语)
    • 2 高级持续性威胁(APT)的普遍存在是网络空间的常态
      • 2.1 关键信息基础设施是 APT 攻击的主要目标
      • 2.2 线上线下结合的复合式作业在高级网络攻击中普遍出现
      • 2.3 网络空间防御能力最终是由攻击者和窥视者检验的
      • 2.4 超级攻击组织攻击载荷具备全平台覆盖能力
      • 2.5 网络空间的商业军火进一步降低 APT 成本
      • 2.6 APT 攻击并不必然使用高级的攻击装备和手段
    • 3 大规模数据泄露导致“威胁情报反用”
      • 3.1 黑产大数据已经具备了接近全民画像能力
      • 3.2 威胁情报也是情报威胁
    • 4 PC 恶意代码针对重要目标,移动恶意代码快速增长,勒索软件成焦点
      • 4.1 灰色地带比重进一步加大
      • 4.2 勒索软件从一种恶意代码行为扩展到一种经济模式
    • 5 IoT 威胁影响国家基础设施安全,车联网安全成为威胁泛化的年度热点
      • 5.1 IoT 威胁影响国家基础设施安全
      • 5.2 车联网安全到智能交通安全将成为一个博弈焦点
    • 6 供应链主战场的战争序幕正在拉开
      • 6.1 新兴设备和场景成为新的攻击入口
      • 6.2 代码签名体系已经被穿透
      • 6.3 地下供应链和工具链、第三方来源市场削弱了机构客户的防御能力
      • 6.4 设备和应用互联网化构成了机构网络非受控的信息通道
    • 7 理念决定行动(结束语)
      • 7.1 寻找网络安全的系统化方法
      • 7.2 我们的年度工作
      • 7.3 做具有体系化视野的能力型安全厂商
    • 附录一:参考资料
    • 附录二:关于安天
安天安全研究与应急处理中心 2017-04-17 13:23:47
  • 附件: 1 个
  • 大小: 3.54 M
  • 双尾蝎 伸向巴以两国的毒针
  • 目录

    • 第一章概述
    • 第二章受影响情况
      • 一、地域分布
      • 二、领域分布
    • 第三章载荷投递
      • 一、攻击方式
      • 二、诱饵文件
    • 第四章后门分析
      • 一、ANDROID
      • 二、WINDOWS
    • 第五章C&C分析
      • 一、WHOIS 隐私保护
      • 二、C&C服务器地域分布
      • 三、C&C、IP及部分样本对应关系
    • 第六章关联分析
    • 总结
    • 附录A:样本MD5
    • 附录B:C&C列表
Skyeye 天眼实验室,追日团队 2017-03-11 00:38:26
  • 附件: 1 个
  • 大小: 1.67 M
  • 针对银行SWIFT系统攻击时间的综合分析报告
  • 目录

    • 一、概述
    • 二、孟加拉央行攻击事件回顾

      • 1.背景
      • 2.攻击流程
      • 3.篡改MT900报文
        • 1)MT900借记证实
        • 2)具体篡改流程
      • 4.liboradb.dll分析
    • 三、相关攻击事件综合分析

      • 1.SWIFT官方预警或申明
      • 2.战术:瞄准SWIFT系统
        • 1)针对银行系统的一系列攻击事件
        • 2)相似的攻击战术
      • 3.技术:恶意代码同源性分析
      • 安全删除函数
    • 四、总结
      • 1.相关攻击由一个组织或多个组织协同发起
      • 2.攻击组织极为熟悉目标银行作业流程
      • 3.相关恶意代码与Lazarus组织(APT-C-26)有关联
      • 4.银行等金融行业本身暴露出诸多安全问题
Skyeye 天眼实验室,追日团队 2017-02-19 06:54:45
  • 附件: 1 个
  • 大小: 1.43 M
  • 摩诃草组织 来自东南亚的定向攻击威胁
  • 目录

    • 披露申明
    • 一、概述
    • 二、摩诃草组织的四次攻击行动
    • 三、中国受影响情况
    • 四、载荷投递
    • 五、钓鱼网站
    • 六、漏洞利用
    • 七、后门分析
    • 八、C&C分析
    • 九、关联分析
    • 十、幕后组织
    • 十一、总结
Skyeye 天眼实验室,追日团队 2017-02-18 12:36:45
  • 附件: 1 个
  • 大小: 3.68 M
  • 人面狮行动
  • 目录

    • 一、概述
    • 二、载荷投递
      • 1.社交网络水坑攻击
      • 2.诱饵文档
      • 3.自身伪装
    • 三、ROCK后门分析
      • 1.功能简述
      • 2.功能结构
      • 3.通信方式
      • 4.对抗手法
    • 四、相关线索信息
      • 1.攻击者Facebook帐号信息
      • 2.PDB信息
      • 3.诱饵文档
      • 4.释放的木马
      • 5.IP地理位置
    • 附录A:希伯来语样本来源
    • 附录B:最新样本查杀结果
Skyeye 天眼实验室,追日团队 2017-02-18 08:45:39
  • 附件: 1 个
  • 大小: 1.92 M
  • 美人鱼行动
  • 目录

    • 一、 概述
    • 二、 载荷投递
        1. 鱼叉邮件:PowerPoint OLE 钓鱼文档
        1. 疑似水坑攻击
        1. 自身伪装
    • 三、 RAT 分析
        1. 功能简述
        1. V1 和 V2 版本
        1. 对抗手法
    • 四、 C&C 分析
        1. WHOIS 信息
        1. 故意混淆误导?无辜受害者?
        2. 现象
        3. 分析
        1. 被安全机构 sinkhole
    • 五、 相关线索信息
        1. 诱饵文档
        1. 后门程序
        1. 作息时间
        1. 域名 WHOIS 信息
        1. 小结
    • 附录 A:sophos 误报反馈详细记录
Skyeye 天眼实验室,追日团队 2017-02-17 14:59:58
  • 附件: 1 个
  • 大小: 1.88 M
  • 洋葱狗Operation_OnionDog
  • 目录

    • 第1章 概述

      • 主要发现
    • 第2章 持续的网络间谍活动

      • 1.初始攻击
      • 诱饵文档
      • 2.攻击流程
      • Dropper
      • USB蠕虫
      • ICEFOG后门
      • 3.长期监控、集中攻击
    • 第3章 漏洞研究

      • 1.简介
      • 2.HWP漏洞原理分析
    • 第4章 C&C分析

      • 1.暗网网桥(Onion.City)
      • 2.硬编码IP
    • 第5章 ICEFOG“重生”:误导?嫁祸?

      • 1.关联分析中的惯性思维
      • 2.剥茧抽丝:还原真相
    • 第6章 特殊线索信息

      • 1.PDB路径
      • 2.诱饵文档属性
      • 3.韩文
      • 第7章 总结
SkyEye 天眼实验室,追日团队 2017-02-16 16:32:00
  • 附件: 1 个
  • 大小: 1.94 M