1
披露Promethium(StrongPity)组织的木马工具、工作时间和基础设施
Bitdefender研究人员最近发现,APT组织Promethium(StrongPity)一直在攻击土耳其和叙利亚的受害者。该组织利用水坑攻击有选择性地感染受害者,并部署了三层C&C基础设施以阻止威胁分析师调查,从而利用特洛伊木马化的流行工具(例如存档器,文件恢复应用程序,远程连接应用程序,实用程序甚至安全软件)来感染受害者。攻击者对库尔德社区特别感兴趣,将威胁置于该地区持续冲突的地缘政治背景下。
攻击者的其中一个活动中使用的样本似乎已从2019年10月1日开始加上时间戳,恰逢土耳其对叙利亚东北部发动进攻,代号为"Operation Peace Spring"。尽管没有直接的证据表明Promethium(StrongPity)组织是为支持土耳其的军事行动而行动的,但受害人的个人资料加上所分析样本的时间戳,这是一个有趣的巧合。
2
疑似KONNI组织最新攻击活动
发布时间:2020年7月1日
来源:https://asec.ahnlab.com/1341
3
Kimsuky利用伪装成COVID-19病毒相关内容的文件进行攻击
发布时间:2020年6月30日
显示正常的hwp文档并开始感染活动时,会在'C: ProgramData Software Microsoft Windows AutoPatch'路径中创建恶意dll文件。
来源:https://blog.alyac.co.kr/3091
关注本号,分享更多网络威胁情报
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...