资料列表
Preview Name 作者 Date File info Actions
  • 全球关键信息基础设施网络安全 状况分析报告(2017)
  • 目 录

    • 导 语
    • 第一章 各国对关键信息基础设施的界定
      • 一、 中国
      • 二、 美国
      • 三、 俄罗斯
      • 四、 德国
      • 五、 英国
      • 六、 五国对比
    • 第二章 关键信息基础设施面临的安全威胁
      • 一、 综述
      • 二、 金融
        • (一) SWIFT攻击
        • (二) ATM机与POS机攻击
        • (三) 信息泄露
        • (四) 恶意软件
        • (五) 网络诈骗
        • (六) DNS劫持
        • (七) DDOS攻击
        • (八) 勒索软件
        • (九) 其他网络攻击
        • (十) 内鬼
      • 三、 能源
        • (一) 信息泄露
        • (二) 破坏性攻击
        • (三) 扰乱性攻击
        • (四) 智能电网风险
      • 四、 通信
        • (一) 断网威胁
        • (二) 信息泄露
      • 五、 工业系统
        • (一) 黑客攻击
        • (二) 安全漏洞
      • 六、 教育
        • (一) 信息泄露
        • (二) 网站篡改
        • (三) DDOS攻击
      • 七、 交通
        • (一) 民航(航空)
        • (二) 铁路
        • (三) 智能汽车
        • (四) 海事
      • 八、 医疗卫生
        • (一) 信息泄露
        • (二) 设备漏洞
        • (三) 恶意程序
    • 第三章 针对关键信息基础设施的APT攻击
      • 一、 针对能源系统的破坏
        • (一) Patchwork事件
        • (二) 全球企业依然面临APT32(海莲花)间谍组织的威胁
        • (三) 越南黑客组织APT32瞄准亚洲国家,成为威胁领域 “最先进” 网络犯罪团伙之一
      • 二、 针对金融系统的犯罪
        • (一) FIN7的攻击再次遭受重创
        • (二) ATM机盗窃事件
        • (三) BlueNoroff/Lazarus:银行劫案的演变
360威胁情报中心 2018-05-23 02:23:36
  • 附件: 1 个
  • 大小: 5.85 M
  • APT-C-06 组织在全球范 围内首例使用“双杀” 0day 漏洞 (CVE-2018-8174)发起 的 APT 攻击分析及溯源
  • 目录

    • 披露申明
    • 第一章 概述
    • 第二章 中国受影响情况
        1. 地域分布
        1. 行业分布
    • 第三章 攻击流程分析
    • 第四章 漏洞分析
        1. 漏洞修复进程
        1. 漏洞原理分析
        1. 漏洞利用分析
        2. 伪造数组达到任意写目的
        3. 读取指定参数的内存数据
        4. 获取关键 DLL 基值
        5. 绕过 DEP 执行 shellcode
    • 第五章 Powreshell 荷载分析
    • 第六章 UAC 绕过荷载分析
        1. Retro(复古)后门执行分析
        1. Retro(复古)后门演进历史
    • 第七章 归属关联分析
        1. 解密算法
        1. PDB 路径
        1. 中招用户
    • 第八章 总结
    • 附录 部分 IOC
    • 360 追日团队(Helios Team)
360 追日团队 2018-05-09 13:44:10
  • 附件: 1 个
  • 大小: 1.59 M
  • 2017年中国高级持续性威胁研究报告
    • 目 录
    • 第一章 全球 APT 研究前沿概览
      • 一、 APT 研究机构与研究报告
      • 二、 APT 攻击目标的全球研究
    • 第二章 针对中国的 APT 攻击
      • 一、 攻击中国的 APT 组织
      • 二、 APT 攻击的时空分布
    • 第三章 部分 APT 组织攻击技术发展
      • 一、 APT-28
      • 二、 海莲花(APT-C-00)
    • 第四章 APT 组织对特定地域的攻击
      • 一、 针对欧美地区的攻击
        • ( 一 ) APT28 针对法国大选的攻击
        • ( 二 ) APT28 针对欧洲酒店行业的攻击
        • (三 ) APT28 借“纽约恐袭事件”的攻击
      • 二、 针对东亚地区的攻击
        • ( 一 ) 海莲花针对东亚国家的攻击
        • ( 二 ) Lazarus 针对韩国三星手机用户的攻击
      • 三、 针对中东地区的攻击
        • ( 一 ) APT34 针对中东政府的攻击
        • ( 二 ) BlackOasis 针对中东地区的攻击
        • (三 ) 双尾蝎组织针对巴以两国的攻击
        • ( 四 ) 黄金鼠组织针对叙利亚的攻击
    • 第五章 网络军火民用化
      • 一、 疑似 NSA 网络武器工具外泄
      • 二、 疑似 CIA 网络武器项目曝光
    • 第六章 APT 攻击技术热点与发展趋势
      • 一、 OFFICE 0DAY 漏洞成焦点
      • 二、 恶意代码复杂性的显著增强
      • 三、 移动端的安全问题日益凸显
      • 四、 针对金融行业的攻击手段多样化
      • 五、 APT 已经影响到每一个人的生活
    • 第七章 APT 活动与网络空间大国博弈
    • 附录 1 部分 APT 研究报告发布机构列表
    • 附录 2 360 威胁情报中心
    • 附录 3 360 天眼实验室(SKYEYE LABS)
    • 附录 4 360 追日团队(HELIOS TEAM)
    • 附录 5 360 CERT
    • 附录 6 360 安服团队
360 追日团队、360CERT、360 天眼实验室 2018-03-02 11:15:33
  • 附件: 2 个
  • 大小: 7.54 M
  • 黄金鼠组织--叙利亚地区的定向攻击活动
  • 目录

    • 第一章 概述
    • 第二章 攻击组织的三次攻击行动
    • 第三章 载荷投递
      • 一、 水坑攻击
      • (一) 钓鱼网站
      • (二) 社交网络
      • 二、 疑似鱼叉邮件
    • 第四章 诱导方式
      • 一、 文档诱导
      • 二、 文件图标伪装
      • 三、 使用特殊文件格式
      • 四、 正常软件更新伪装
    • 第五章 后门分析
      • 一、 A NDROID
      • 二、 W INDOWS
      • (一) Multi-stage Dropper
      • (二) njRAT
      • (三) C# Downloader
      • (四) VBS Backdoor
      • (五) JS Backdoor
    • 第六章 C&C 分析
      • 一、 C&C 时间分布
      • 二、 C&C 服务器端口分布
      • 三、 C&C、IP 及部分样本对应关系
    • 第七章 PC 与 ANDROID 关联分析
      • 一、 共用 C&C
      • 二、 共用远控指令
      • 三、 共用水坑链接
      • 四、 共用文件名
      • 五、 共用字符串
    • 第八章 特殊线索信息
      • 一、 PDB 路径
      • 二、 特殊文件名
      • 三、 文档作者
      • 四、 计算机名
    • 附录 A:样本 MD5
    • 附录 B:C&C 列表
360 追日团队 2018-01-10 05:45:39
  • 附件: 2 个
  • 大小: 4.23 M
  • 从暗云木马看威胁情报的溯源与追踪
  • 主要内容

    • “暗云”木马溯源与追踪
    • 威胁情报溯源与追踪方法论
    • 溯源与追踪成果分享

    议题简介:以暗云木马介绍及暗云二代与三代的关联关系为入口,进一步阐述如何对黑客组织进行溯源与追踪,背后的溯源追踪模型的原理是什么。再进一步介绍一些溯源追踪的成果,包括一些具有政府背景的高级APT组织的溯源追踪成果和国内黑产团伙的溯源追踪成果。

樊兴华,微步在线安全分析团队负责人 2018-01-03 15:21:56
  • 附件: 1 个
  • 大小: 17.17 M
  • 2018年威胁预测 KASPERSKY LAB THREAT PREDICTIONS FOR 2018
    • Introduction
    • Advanced Persistent Threat Predictions
    • by the Global Research and Analysis Team (GReAT)
      • Introduction
      • Our record
      • What can we expect in 2018?
      • Conclusion
    • Industry and Technology Predictions
      • Introduction
        • Threat Predictions for Automotive
        • Threat Predictions for Connected Health
        • Threat Predictions for Financial Services
        • Threat Predictions for Industrial Security
        • Threat Predictions for Cryptocurrencies
      • Conclusion
卡巴斯基实验室 2017-12-05 16:44:28
  • 附件: 1 个
  • 大小: 9.55 M
郑文彬 360科技集团 2017-08-29 09:47:18
  • 附件: 1 个
  • 大小: 6.76 M
  • 析毫剖厘——高级攻击案例中技术亮点分析
  • 议题概要:

    马茂刚在议题中指出,恶意家族在文件特征中更加趋向无文件化,也更亲睐于数字签名保护,在流量特征中更倾向于ssl加密通信,在目标特征中会专注于特定领域。“共享威胁情报,对安全事件形成协同联动”这是马茂刚分享的第二个想法。基于威胁情报标准化共享威胁情报信息,协同各类人工智能专家、安全漏洞专家、安全防护专家等,形成安全联动的局面,共同对抗高级可持续威胁。

    • 发展现状
    • 案例分析
    • 影响应对
马茂刚 | 360 天眼实验室 2017-07-28 09:54:24
  • 附件: 1 个
  • 大小: 4.38 M
  • 2016年网络安全威胁的回顾与展望
  • 目录

    • 1 努力让思考适配年代(代导语)
    • 2 高级持续性威胁(APT)的普遍存在是网络空间的常态
      • 2.1 关键信息基础设施是 APT 攻击的主要目标
      • 2.2 线上线下结合的复合式作业在高级网络攻击中普遍出现
      • 2.3 网络空间防御能力最终是由攻击者和窥视者检验的
      • 2.4 超级攻击组织攻击载荷具备全平台覆盖能力
      • 2.5 网络空间的商业军火进一步降低 APT 成本
      • 2.6 APT 攻击并不必然使用高级的攻击装备和手段
    • 3 大规模数据泄露导致“威胁情报反用”
      • 3.1 黑产大数据已经具备了接近全民画像能力
      • 3.2 威胁情报也是情报威胁
    • 4 PC 恶意代码针对重要目标,移动恶意代码快速增长,勒索软件成焦点
      • 4.1 灰色地带比重进一步加大
      • 4.2 勒索软件从一种恶意代码行为扩展到一种经济模式
    • 5 IoT 威胁影响国家基础设施安全,车联网安全成为威胁泛化的年度热点
      • 5.1 IoT 威胁影响国家基础设施安全
      • 5.2 车联网安全到智能交通安全将成为一个博弈焦点
    • 6 供应链主战场的战争序幕正在拉开
      • 6.1 新兴设备和场景成为新的攻击入口
      • 6.2 代码签名体系已经被穿透
      • 6.3 地下供应链和工具链、第三方来源市场削弱了机构客户的防御能力
      • 6.4 设备和应用互联网化构成了机构网络非受控的信息通道
    • 7 理念决定行动(结束语)
      • 7.1 寻找网络安全的系统化方法
      • 7.2 我们的年度工作
      • 7.3 做具有体系化视野的能力型安全厂商
    • 附录一:参考资料
    • 附录二:关于安天
安天安全研究与应急处理中心 2017-04-17 13:23:47
  • 附件: 1 个
  • 大小: 3.54 M
  • 双尾蝎 伸向巴以两国的毒针
  • 目录

    • 第一章概述
    • 第二章受影响情况
      • 一、地域分布
      • 二、领域分布
    • 第三章载荷投递
      • 一、攻击方式
      • 二、诱饵文件
    • 第四章后门分析
      • 一、ANDROID
      • 二、WINDOWS
    • 第五章C&C分析
      • 一、WHOIS 隐私保护
      • 二、C&C服务器地域分布
      • 三、C&C、IP及部分样本对应关系
    • 第六章关联分析
    • 总结
    • 附录A:样本MD5
    • 附录B:C&C列表
Skyeye 天眼实验室,追日团队 2017-03-11 00:38:26
  • 附件: 1 个
  • 大小: 1.67 M