• <nav id="07tir"><code id="07tir"><noframes id="07tir"></noframes></code></nav><button id="07tir"></button>
  • <dd id="07tir"></dd>
      <button id="07tir"><object id="07tir"><u id="07tir"></u></object></button>
      <form id="07tir"></form>
        OceanLotus
        組織介紹

        海蓮花(OceanLotus)組織,似越南政府背景,攻擊活動至少可追溯到2012年,長期針對中國及其他東亞國家(地區)政府、科研機構、海運企業等領域進行攻擊。其會對在越南制造業、科技公司、消費品行業和酒店業中有既得利益的外國企業進行了長時間的入侵與滲透,以及一直會以外國政府和對越南持不同政治意見的個人和媒體為主要目標。從2012年至今,持續對中國政府、科研院所、海事機構、海域建設、航運企業等相關重要領域進行長時間 不間斷攻擊。至今十分活躍。

        組織介紹

        Lazarus組織被認為是來自朝鮮的APT組織,攻擊目標遍布全球,最早的活動時間可以追溯至2007年,其主要目標包括國防、政府、金融、能源等,早期主要以竊取情報為目的,自2014年后進行業務擴張,攻擊目標拓展到金融機構、虛擬貨幣交易所等具有較高經濟價值的對象。資料顯示,2014 年索尼影業遭黑客攻擊事件、2016 年孟加拉國銀行數據泄露事件、2017年美國國防承包商和能源部門、同年英韓等國比特幣交易所攻擊事件以及今年針對眾多國家國防和航空航天公司的攻擊等事件皆被認為與此組織有關。

        Sphinx
        組織介紹

        人面獅行動是活躍在中東地區的網絡間諜活動,主要目標可能涉及到埃及和以色列等國家的不同組織,目的是竊取目標敏感數據信息?;钴S時間主要集中在 2014 年 6 月到 2015年 11 月期間,相關攻擊活動最早可以追溯到 2011 年 12 月。主要采用利用社交網絡進行水坑攻擊。

        BlueMushroom
        組織介紹

        藍寶菇(BlueMushroom)組織,2018年才被披露,其從2011年開始就針對我國政府、軍工、科研、金融、教育等重點單位和部門進行網絡間諜活動,比較關注工業和科研領域,攻擊對象主要都集中在中國大陸境內。

        組織介紹

        Longhorn,美國中央情報局(CIA)背景,對我國進行的長達十一年的網絡攻擊滲透,我國航空航天、科研機構、石油行業、大型互聯網公司以及政府機構等多個單位均受到影響。其核心武器文件使用了維基解密曝光的美國中央情報局CIA網絡情報中心的文件中的“Vault7(穹窿7)”項目。

        Goldmouse
        組織介紹

        黃金鼠組織長期針對敘利亞等阿拉伯國家進行網絡攻擊。攻擊平臺從開始的Windows平臺逐漸擴展至Android平臺。惡意樣本主要偽裝成聊天軟件及一些特定領域常用軟件,通過水坑攻擊方式配合社會工程學手段進行滲透,向特定目標人群進行攻擊。該組織在攻擊過程中使用了大量的資源,說明其資源豐富。并且他們的攻擊主要以竊取信息為主的間諜活動。

        組織介紹

        Magic Hound是一個由伊朗贊助的威脅組織,主要在中東活躍,該組織最早的活動可追溯到2014年。Magic Hound主要針對能源、政府和技術部門的組織,這些組織都在沙特阿拉伯有業務基礎,或在沙特阿拉伯有商業利益。 Magic Hound與{{Rocket Kitten,Newscaster,NewsBeef}}和{ITG18}的一些基礎設施有重疊。

        Two-tailed Scorpion
        組織介紹

        2016年5月起至今,雙尾蝎組織對巴勒斯坦教育機構、軍事機構等重要領域展開了有組織、有計劃、有針對性的長時間不間斷攻擊。攻擊平臺主要包括Windows與Android,攻擊范圍主要為中東地區。使用的后門程序主要偽裝成文檔、播放器、聊天軟件以及一些特定領域常用軟件,通過魚叉或水坑等攻擊方式配合社會工程學手段進行滲透,向特定目標人群進行攻擊。

        Bitter
        組織介紹

        蔓靈花(Bitter)是一個來自南亞某國的APT組織,長期針對中國及巴基斯坦的政府、軍工、電力、核等部門發動網絡攻擊,竊取敏感資料,具有較強的政治背景。是目前活躍的針對境內目標進行攻擊的境外APT組織之一。該組織最早在2016由美國安全公司Forcepoint進行了披露,他們發現攻擊者使用的遠程訪問工具(RAT)變體使用的網絡通信頭包含 “BITTER”,所以該這次攻擊命名為“BITTER”。其攻擊活動最早可追溯到2013年,從2016年始出現對國內的攻擊活動。

        Patchwork
        組織介紹

        Patchwork組織, 是一個來自于南亞地區的境外APT組織。該組織最早由Norman安全公司于2013年曝光,隨后又有其他安全廠商持續追蹤并披露該組織的最新活動,但該組織并未由于相關攻擊行動曝光而停止對相關目標的攻擊。白象APT組織主要針對中國、巴基斯坦等亞洲地區國家進行網絡間諜活動,其中以竊取敏感信息為主.相關攻擊活動最早可以追溯到2009年11月,至今還非?;钴S.在針對中國地區的攻擊中,該組織主要針對政府機構、科研教育領域進行攻擊,其中以科研教育領域為主。

        Higaisa
        組織介紹

        黑格莎組織是2019年披露的一個來自朝鮮半島的專業APT組織,因為其常用higaisa作為加密密碼而得名。該組織具有政府背景,其活動至少可以追溯到2016年,且一直持續活躍。該組織常利用節假日、朝鮮國慶等朝鮮重要時間節點來進行釣魚活動,誘餌內容包括新年祝福、元宵祝福、朝鮮國慶祝福,以及重要新聞、海外人員聯系錄等等。被攻擊的對象包括跟朝鮮相關的外交實體(如駐各地大使館官員)、政府官員、人權組織、朝鮮海外居民、貿易往來人員等,受害國家包括中國、朝鮮、日本、尼泊爾、新加坡、俄羅斯、波蘭、瑞士等。

        組織介紹

        APT37是一個疑似來自朝鮮的網絡間諜組織,至少從2012年開始就已經活躍,該組織主要針對韓國,日本,越南,俄羅斯,尼泊爾,中國,印度,羅馬尼亞,科威特和中東等國家或地區進行攻擊。國內主要目標為外貿公司、在華外企高管,甚至政府部門等。

        APT29
        組織介紹

        APT29歸屬于俄羅斯,政府背景,和俄羅斯一個或多個情報機構有關,其收集情報以支持外交和安全政策做決定,至少自2008年開始就已經運作。APT29似乎針對不同的目標項目擁有不同的小組。其目標包括軍事、政府、能源、外交、電信等。主要針對西方政府和相關組織,例如政府部門和機構,政治智囊團和政府分包商;還包括獨立國家聯合體成員國的政府;亞洲、非洲和中東國家的政府;與車臣極端主義有關的組織;以及從事管制藥物和毒品非法貿易的俄羅斯發言人等。

        ZooPark
        組織介紹

        軍刀獅(ZooPark)是一個網絡間諜組織,至少從2015年6月開始就一直對位于中東地區的多個國家的安卓設備用戶進行攻擊。這些攻擊行動似乎是針對該地區政治組織、激進主義者和其他政治和社會機構目標。 該組織在過去幾年的行動中不斷演變,攻擊的重點放在埃及、約旦、摩洛哥、黎巴嫩和伊朗的受害者身上。

        組織介紹

        Bluenoroff是Lazarus組織的分支小組,專門從事金融相關的網絡攻擊,并負責處理資金轉移事項。

        Blind Eagle
        組織介紹

        從2018年4月起至今,一個疑似來自南美洲的APT組織盲眼鷹針對哥倫比亞政府機構和大型公司(金融、石油、制造等行業)等重要領域展開了有組織、有計劃、針對性的長期不間斷攻擊。

        GreenSpot
        組織介紹

        毒云藤,又名綠斑、APT-C-01等,是一個長期針對國內國防、政府、科技和教育領域的重要機構實施網絡間諜攻擊活動的APT團伙,最早可以追溯到2007年。該組織慣用魚叉式釣魚網絡攻擊,會選取與攻擊目標貼合的誘餌內容進行攻擊活動,慣用的主題包括通知、會議材料、研究報告等或是采用攻擊時間段時事主題。除了附件投遞木馬外,毒云藤還慣用釣魚網站釣魚,竊取目標的賬戶密碼,進而獲得更多重要信息。該組織主要關注方向包括:海事、軍工、涉臺兩岸關系、中美關系等。

        Donot
        組織介紹

        肚腦蟲(Donot)組織,具有印度背景,主要針對巴基斯坦、克什米爾地區等南亞地區國家進行網絡間諜活動的組織,通常以竊密敏感信息為目的。該組織具備針對Windows與Android雙平臺的攻擊能力,其主要使用yty和EHDevel等惡意軟件框架。攻擊活動最早發現在2016年4月,目前仍持續活躍。國內受影響度相對較小。

        Sauron
        組織介紹

        索倫之眼為2016年賽門鐵克披露的一個針對俄羅斯、中國等國家發動高級攻擊的APT組織,其主要以竊取敏感信息為主要目的,活動最早可追溯到2010年。國內受影響用戶包括科研教育、軍事、政府機構、基礎設施、水利、海洋等行業領域。專注于收集高價值情報。綜合能力不弱于震網、火焰等。

        Equation Group
        組織介紹

        方程式組織是一個由卡巴斯基實驗室于2015年發現并曝光的尖端網絡犯罪組織,該組織被稱為世界上最尖端的網絡攻擊組織之一,同震網(Stuxnet)和火焰(Flame)病毒的制造者緊密合作且在幕后操作。方程式組織的名字來源于他們在網絡攻擊中對使用強大加密方法的偏好。其與美國國家安全局(NSA)存在聯系。并且該組織使用的C2地址早在1996年就被注冊,暗示了其存在了20年之久。該組織實力雄厚,在漏洞方面具有絕對優勢,并且擁有強大的武器庫。涉及的行業包括政府和外交機構、電信、航天、能源、核研究、軍事、納米技術、宗教活動家、媒體、運輸業、金融行業等。

        組織介紹

        Turla是一個總部位于俄羅斯的威脅組織,自2004年以來,已經在45個國家/地區感染了受害者,其中包括政府,大使館,軍隊,教育,研究和制藥公司等行業。2015年中期,活動增多。 Turla以進行水坑和魚叉式釣魚運動以及利用內部工具和惡意軟件而聞名。 Turla的間諜平臺主要用于Windows機器,但也被用于對抗macOS和Linux機器。

        組織介紹

        OilRig組織于2016年首次被 Palo Alto Networks威脅情報小組 Unit 42發現,該組織至少從2014年開始運營。OilRig攻擊的組織機構甚多,覆蓋行業甚廣,從政府、媒體、能源、交通、物流一直到技術服務供應商。 研究人員認為,OilRig組織主要集中在有利于伊朗民族國家利益的偵察工作上,并評估APT34代表伊朗政府工作,其基礎設施細節包括提及伊朗、使用伊朗基礎設施以及符合民族國家利益的目標。 OilRig有1個子組: 1. {{Subgroup: Greenbug, Volatile Kitten}} 至少從2017年起,OilRig似乎與{APT 33,Elfin,Magnallium}和{DNSpionage}}密切相關。

        組織介紹

        Kimsuky是位于朝鮮的威脅組織,卡巴斯基實驗室的研究人員發現了針對韓國軍事智庫的大規模網絡間諜活動,并引用惡意代碼中詞語“Kimsuky”對其命名。 Kimsuky APT組織作為一個十分活動的APT組織,其針對南韓的活動次數也愈來愈多,同時該組織不斷的使用hwp文件,釋放誘餌文檔可執行文件(scr),惡意宏文檔的方式針對Windows目標進行相應的攻擊,同時惡意宏文檔還用于攻擊MacOs目標之中。該組織與有相同背景的Lazarus組織和Konni組織有一定的相似之處。 同時該組織的載荷也由之前的PE文件載荷逐漸變為多級腳本載荷,但是其混淆的策略不夠成熟,所以其對規避殺軟的能力還是較弱。該組織的后門逐漸采取少落地或者不落地的方式,這在一定層面上加大了檢測的難度。 該組織的攻擊目標主要針對韓國政府機構、世宗研究所、韓國外交部門、韓國國防分析研究所(KIDA)、韓國統一部、北朝鮮相關研究領域。在海外情況下,聯合國和朝鮮研究人員,朝鮮組織和媒體公司是主要目標,目的是收集與朝鮮有關的信息。 由于北韓的經濟狀況由于持續的制裁而繼續惡化,攻擊者似乎除了其政治目的外,還攻擊金融公司和加密貨幣組織謀求經濟利益。

        組織介紹

        APT33的活動蹤跡至少可以追溯至2013年,該組織很可能是為伊朗政府工作。攻擊目標主要是總部位于重點關注美國、沙特阿拉伯和韓國的組織,這些組織跨越多個行業,觀察APT33以往的活動可知,它尤其關注航空航天(包括軍事的和商業的)和與石油化工生產有關的能源部門的組織,這表明APT33的目的可能是獲取對政府或軍事有益的戰略情報。 APT 33似乎從2017年起就與OilRig,APT 34,Helix Kitten,Chrysene組織密切相關。

        SideWinder
        組織介紹

        響尾蛇( Sidewinder)是2018年才被披露的網絡威脅組織,疑似與印度有關。該組織長期針對中國和巴基斯坦等東南亞國家的政府,能源,軍事,礦產等領域進行敏感信息竊取等攻擊活動。SideWinder的最早活動可追溯到2012年,被捕獲的誘餌文檔中包含“巴基斯坦政府經濟事務部”等關鍵字,可見是對特定目標的定向攻擊行為。從近幾年該組織活動來看也會針對國內特定目標進行攻擊,如駐華大使館,特定部門等。

        DarkHotel
        組織介紹

        Darkhotel,是一個來自朝鮮半島的網絡間諜組織,近幾年來最活躍的APT組織之一,是一個老牌組織,至少存在10年以上。此前因其攻擊目標是入住高端酒店的商務人士或有關國家政要,以酒店WiFi網絡為入口對目標進行攻擊,因此得名DarkHotel ,中文譯作“黑店”。主要攻擊對象包括電子通信、商貿行業、工業等企業及高管、有關國家政要人物和政要機構等,目標遍布中國、朝鮮、日本、緬甸、俄羅斯等多個國家。技術實力深厚,如在多次行動中使用0day進行攻擊。

        APT28
        組織介紹

        “奇幻熊”(Fancy Bear,T-APT-12)組織,也被稱作APT28, Pawn Storm, Sofacy Group, Sednit或STRONTIUM,是一個長期從事網絡間諜活動并與俄羅斯軍方情報機構相關的APT組織,從該組織的歷史攻擊活動可以看出,獲取國家利益一直是該組織的主要攻擊目的。據國外安全公司報道,該組織最早的攻擊活動可以追溯到2004年至2007年期間。

        Confucius
        組織介紹

        魔羅桫(Confucius)是一個印度背景的APT組織,攻擊活動最早可追溯到2013年,主要針對南亞各國的政府、軍事等行業目標進行攻擊。該組織在惡意代碼和基礎設施上與Patchwork存在重疊,但目標側重有所不同。

        Pat Bear
        組織介紹

        拍拍熊是一個中東地區背景,使用阿拉伯語且有政治動機的APT攻擊組織,自2015年被發現至今,頻繁進行有組織、有計劃、針對性的不間斷攻擊,特別是針對巴勒斯坦、以色列、埃及等中東動亂國家進行攻擊。該組織一直很活躍,典型的攻擊目標包括政府機構、武裝組織領導、媒體人士、政治活動家和外交官等。使用的木馬采用了自解壓、VB腳本和PowerShell無文件落地等多層技術隱藏木馬實現規避殺毒軟件查殺,以提高攻擊的隱蔽性和持久性。

        組織介紹

        MuddyWater 是伊朗的 APT 組織,主要針對中東地區、歐洲和北美地區,目標主要是政府、電信和石油部門, 具有強烈的政治目的。 該APT組織顯著的攻擊特點為善于利用Powershell等腳本后門,通過Powershell在內存中執行,可以減少惡意文件落地執行。據悉,該組織自2017年11月被曝光以來,不但沒有停止攻擊,反而更加積極地改進攻擊武器,在土耳其等國家持續活躍。

        組織介紹

        FIN7是一個以經濟收益為動機的威脅組織,FIN7組織以釣魚郵件為攻擊渠道,主要對美國金融機構滲透攻擊。據稱已經從世界各地的公司竊取了超過10億美元。FIN7使用精密的魚叉式網絡釣魚郵箱,來說服目標對象下載附件,然后透過附件,讓其公司網絡遭到惡意軟件的感染。在FIN7使用的惡意軟件中,最常見的是Carbanak惡意軟件的特制版本,已在針對銀行的多次攻擊中使用。

        国产欧美成人三级视频在线观看