首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Lazarus针对COVID-19发起攻击

有证据表明,Lazarus正在通过攻击与COVID-19研究有关的实体来获取此类情报。他们在9月底攻击了一家制药公司和COVID-19有关的政府部门。 ? 本文会介绍两次攻击事件。...Bookcode Lazarus的Bookcode恶意软件主要针对制药公司正在开发的COVID-19疫苗。...Lazarus用Bookcode恶意软件攻击韩国一家软件公司,目标可能是该公司的源代码或供应链。无法确定这起事件确切的初始感染媒介。 ?...感染阶段 Lazarus使用Bookcode的活动有其独特的TTP,在这次攻击中使用了相同的手法。...归属分析 根据之前的研究,这两起事件中使用的恶意软件归属于Lazarus。首先,针对卫生部使用的wAgent恶意软件与Lazarus先前在攻击加密货币业务时使用的恶意软件具有相同的感染方案。

83220

APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析

这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。...原文标题:Malware Used by Lazarus after Network Intrusion 原文链接:https://blogs.jpcert.or.jp/en/2020/08/Lazarus-malware.html...图5是从与C&C服务器通信开始到下载模块的通信流程。在第二次通信中,恶意软件发送一个新的AES密钥,该密钥对随后的通信进行加密。 在第三次通讯时,将下载一个模块(Module)。...以下是下载模块时来自C&C服务器的响应示例。 5.下载模块 模块下载成功后,它将执行如从C&C服务器接收命令的主要功能。...前文分享: [译] APT分析报告:01.Linux系统下针对性的APT攻击概述 [译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测 [译] APT分析报告:03.OpBlueRaven揭露APT

1.3K20

APT案例分析 | Lazarus利用ThreatNeedle攻击某工业

在2017年末,Lazarus Group使用磁盘擦除工具KillDisk攻击了中美洲一家在线赌场[3]。...2020年中期,卡巴斯基研究团队发现Lazarus正在使用ThreatNeedle恶意软件家族对国防工业发起攻击[4]。...图1 网络钓鱼电子邮件以及指向恶意文档的链接 Microsoft Word文档中的宏包含旨在在受感染的系统上下载并执行其他恶意软件的恶意代码。...Lazarus克服了网络分段问题,通过破坏路由器虚拟机,从与互联网断开的完全隔离的网络分段中窃取数据。...以前Lazarus曾在针对加密货币企业时利用了此攻击中使用的ThreatNeedle恶意软件,目前Lazarus正在积极地将ThreatNeedle恶意软件用于网络间谍攻击。

2.3K30

APT案例分析 | 某货运物流公司Lazarus后门

01 Vyveva背景介绍 2020年6月,ESET研究人员发现了一个未知的攻击活动,研究表明该攻击活动使用新的Lazarus后门,ESET研究人员将其称为Vyveva,用于攻击南非的一家货运物流公司...Vyveva与ESET研究人员检测到的NukeSped恶意软件家族示例具有多个代码相似性,NukeSped恶意软件家族也是Lazarus Group使用的恶意软件之一。...但是,相似之处还不止于此:在网络通信中使用伪造的TLS、命令行执行链以及使用加密和Tor服务的方式都指向Lazarus。因此,ESET研究人员可以将Vyveva视为Lazarus新的恶意软件产品。...04 结论 Vyveva构成了Lazarus广泛的恶意软件库的又一个补充,被发现用于攻击南非的公司,这也说明了APT组织Lazarus Group地域目标的广泛性。...参考文章 https://www.welivesecurity.com/2021/04/08/are-you-afreight-dark-watch-out-vyveva-new-lazarus-backdoor

1.3K20

Lazarus APT攻击手法之利用Build Events特性执行代码复现

Lazarus组织是一支来自朝鲜半岛的APT组织。该组织自2007年就开始活跃,长期对韩国、中国、美国、印度等国家进行攻击活动。...据国外安全公司的调查显示,Lazarus组织与2014年索尼影业遭黑客攻击事件,2016 年孟加拉国银行数据泄露事件,2017年美国国防承包商、美国能源部门及英国、韩国等比特币交易所被攻击等事件有关。...绿盟科技 https://mp.weixin.qq.com/s/7RwH5_h1rGn3MxGIngal6A 具体的攻击手法是”养号“,然后诱骗安全研究人员下载他们带有恶意代码的POC,在编译的时候会触发的恶意命令和代码...我们从公开的报告中可以知道Lazarus组织的利用编译事件(Build Events)的攻击方法,接下来我们一起复现一下这个手法吧。...我们去微软中下载msbuild.exe 当然在.net中我们也能查找到 ?

1.2K10

【Windows 逆向】CheatEngine 工具 ( CheatEngine 简介 | 使用 Lazarus 编译 CE 源码 | CheatEngine 相关文档资料 )

文章目录 一、CheatEngine 简介 二、使用 Lazarus 编译 CE 源码 三、CheatEngine 相关文档资料 一、CheatEngine 简介 ---- CheatEngine 简称...编译 CE 源码 ---- CE 工具使开源的 , 可以在 GitHub 中 https://github.com/cheat-engine/cheat-engine/ 下载源码 , 下载源码后在 Lazarus...开发环境 中编译该源码 , 开发 CE 的编程语言是 Pascal 语言 ; 下面是 Lazarus 百度百科介绍 : https://baike.baidu.com/item/Lazarus/10651991..." Lazarus是一个用于FreePascal的快速应用开发(RAD)的面向对象的FreePascal集成开发环境(IDE),不仅可以编译运行简单的pascal程序,还有很强的窗体处理功能,界面清晰...: https://download.csdn.net/download/han1202012/40596061 , 下载的主要是如下两个文件 , 上述两个资源都要搭梯子下载 , 在 CSDN 资源中上传一份

97310

深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

当前,世界各地安全公司、执法机关和情报机构都把Lazarus Group归因于朝鲜的国家支持黑客组织,随着Lazarus Group自身网络攻击工具的进化发展,它们可以轻松实施DDoS僵尸网络攻击和数据擦除攻击...本报告中,我们着重对Lazarus Group从未被外界披露的一个加密货币攻击工具集进行分析,该工具集被Lazarus Group广泛用于全球加密货币组织、个人和相关机构的入侵攻击。...众所周知,Lazarus Group曾成功对几家知名电子货币公司和交易所实施了数据窃取,根据这些攻击行为,相关执法机构判断Lazarus Group目前估计积累了价值近1亿美元的加密货币资产。...在2016年底和2017年初,Lazarus Group针对几家银行和金融机构的入侵中,其第一阶段下载植入恶意软件名为Ratankba,它被攻击者主要用于前期渗透侦察,趋势科技公司甚至把它形容为“地形测绘工具...,上图红框下载链接最终会从另一恶意网站下载hxxps://xn—electrms2a[.]org/electrum-3.0.3.exe,其为后门化的PowerRatankba下载程序。

1.8K90
领券