VPN 背后的黑灰产组织 |

VPN 背后的黑灰产组织 | 这篇文章介绍了如何通过网络空间“行为测绘”和”交叉测绘”锁定攻击者身份和网络分布,进而分析攻击对象和攻击手法,找到了活跃在中国大陆的两个黑客组织。数据来源:PaaS 平台

相关推荐

封面图片

微软透露,他们发现公司系统遭到了俄罗斯政府支持的黑客组织的国家级攻击,这个组织就是之前发动复杂的SolarWinds攻击的幕后黑

微软透露,他们发现公司系统遭到了俄罗斯政府支持的黑客组织的国家级攻击,这个组织就是之前发动复杂的SolarWinds攻击的幕后黑手。微软表示,这些被称为Nobelium的黑客去年晚些时候成功侵入了一些高层领导团队成员的电子邮件账户。 2023年11月下旬开始,攻击者通过密码喷射攻击手段,侵入了一个旧的非生产测试租户账户,从而获得了立足点。然后,他们利用该账户的权限,访问了微软公司极小部分的企业电子邮件账户,包括我们高级领导团队成员、网络安全、法务以及其他职能部门的员工,并窃取了一些电子邮件和附件文件。微软安全响应中心在周五晚些时候发布的博客文章中这样说道。 微软表示,这个团伙“最初是为了获取关于自己的信息而攻击电子邮件账户”,但目前还不清楚在这个过程中还有哪些其他邮件和文件被盗。微软是在上周1月12日才发现这次攻击的,公司还没有透露攻击者能够访问其系统的具体时间长度。 微软表示:“这次攻击并不是因为微软产品或服务中存在漏洞。到目前为止,没有证据显示攻击者能够接触到客户的环境、生产系统、源代码或人工智能系统。” 标签: #微软 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、N

研究人员发现了三个独立的附属于中国军方的高级威胁组织,同时针对和危害相同的东南亚电信公司。相关攻击组织是:Soft Cell、Naikon 和(可能是) Emissary Panda(也称为APT27)。有证据表明,至少从 2017 年起,中国攻击者就一直在使用Hafnium #零日漏洞。Cyber​​eason 的评估是,目前这些攻击行动仅用于间谍目的。然而,如果攻击者决定将他们的目标从间谍活动改为干扰活动,他们就有能力中断任何(或所有)受影响的电信客户的通信。

封面图片

HPE称遭微软电子邮件泄露事件背后的同一个俄罗斯黑客组织攻击

HPE称遭微软电子邮件泄露事件背后的同一个俄罗斯黑客组织攻击 这家企业级科技巨头在提交给美国证券交易委员会的一份文件中说,它于12月12日接到通知,午夜暴雪(又称APT29或Cozy Bear)已经入侵了其基于云的电子邮件环境。午夜暴雪是一个臭名昭著的黑客组织,人们普遍认为它是由俄罗斯政府出资支持的。它与许多备受瞩目的攻击事件有关,包括 2020 年臭名昭著的 SolarWinds 攻击事件和 2016 年民主党全国委员会遭入侵事件。HPE表示,内部调查已经确定,这个由俄罗斯支持的黑客组织从2023年5月开始,从 "一小部分"HPE邮箱中"访问并外流了数据"。HPE发言人亚当-R-鲍尔(Adam R. Bauer)介绍说,"老练 "的攻击者"利用一个被入侵的账户访问了我们Office 365电子邮件环境中的HPE内部邮箱"。该公司在提交给美国证券交易委员会的文件中说,这次漏洞很可能与早些时候的午夜暴雪攻击有关,该组织在 2023 年 5 月从惠普网络中流出了 "少量 SharePoint 文件",该公司是在去年 6 月得知这一事件的。鲍尔说,公司尚未确定有多少邮箱被访问,但表示这些邮箱主要属于HPE网络安全、市场推广和业务团队的个人。被访问的数据仅限于用户邮箱中的信息。"我们将继续调查,并根据需要发出适当的通知。"就在微软披露 "午夜暴雪"(Midnight Blizzard)黑客入侵了一些公司电子邮件账户(包括公司 "高级领导团队以及网络安全、法律和其他职能部门的员工 "的账户)的几天前,HPE也传出了漏洞消息。据这家科技巨头称,该黑客组织在一个传统账户上使用了密码喷射攻击 (即坏人在多个账户上尝试相同的密码),以访问包含与午夜暴雪本身相关信息的目标电子邮件账户。目前尚不清楚 HPE 和微软的事件是否有关联。HPE 预计该事件不会对其业务造成实质性影响。 ... PC版: 手机版:

封面图片

谷歌警告其超过14000名用户,他们可能成为黑客组织APT28的网络钓鱼攻击目标。

谷歌警告其超过14000名用户,他们可能成为黑客组织APT28的网络钓鱼攻击目标。 到目前为止,该公司在检测和阻止网络钓鱼方面取得了成功 请不要误会这句话!对于不理解的人来说,这句话的实际意思是:谷歌完全可以窥探你的收件箱和阅读你的所有信息 …… “以防止” 你的数据(实际上你的一切都属于谷歌)被泄露的风险。 这就是网络空间的农奴制,你不觉得吗?

封面图片

互联网档案馆是一家位于加利福尼亚的非营利组织,其雄心勃勃的目标是创建一个包含“所有知识”的数字图书馆。

互联网档案馆是一家位于加利福尼亚的非营利组织,其雄心勃勃的目标是创建一个包含“所有知识”的数字图书馆。 PC Mag 报道称,该公司表示遭受了一场持续的 DDoS 攻击。这种攻击方式是利用机器人网络不断向服务器发送数百万个请求,超出服务器的处理能力,从而有效地使其对其他人离线。 据总部位于加利福尼亚的非营利组织和几位用户称,袭击始于阵亡将士纪念日的长周末,他们在周一几个小时内无法访问数字档案网站。 “ 正遭受 DDoS 攻击,”该非营利组织的 X 账号周一早上写道。“数据未受影响,但大多数服务无法使用。” 几小时后,这家非营利组织补充说,他们与攻击者有过一些“来回交涉”。该组织表示已对其服务进行了一些更改,但尚未透露攻击者的身份或攻击的原因。 标签: #互联网档案馆 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织 GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(发放给Heroku和Travis-CI),从私人仓库下载数据。 自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。 "这些集成商维护的应用程序被GitHub用户使用,包括GitHub本身" GitHub的首席安全官(CSO)Mike Hanley今天透露。 "我们不相信攻击者是通过破坏GitHub或其系统来获得这些令牌的,因为GitHub没有以原始的可用格式存储这些令牌。" "我们对威胁行为者的其他行为的分析表明,行为者可能正在挖掘被盗的OAuth令牌所能访问的下载的私有仓库内容,以寻找可用于透支其他基础设施的秘密。" GitHub安全部在4月12日发现了对GitHub的npm生产基础设施的未经授权的访问,因为攻击者使用了一个被泄露的AWS API密钥。 攻击者很可能是在使用偷来的OAuth令牌下载了多个私有npm仓库后获得了该API密钥。 bleepingcomputer

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人