毒云藤(APT-C-01)大报告;Ghost Puppet活动;Magecart威胁组织

释放双眼,带上耳机,听听看~!

重磅情报

毒云藤(APT-C-01)军政情报刺探者揭露,点击 ↓

毒云藤(APT-C-01)军政情报刺探者揭露

信息量太大了,里面的情报还可以继续加工监控

完整PDF链接:https://ti.360.net/uploads/2018/09/20/6f8ad451646c9eda1f75c5d31f39f668.pdf

配合安天的绿斑观看,点击 ↓

安天发布APT攻击组织“绿斑”分析报告

Ghost Puppet行动,又一起来自朝鲜国家队的行动

http://blog.alyac.co.kr/1901

完整PDF链接,点阅读原文可见

http://blog.alyac.co.kr/attachment/cfile7.uf@99972F335BA3534E2347C6.pdf

hwp文档最后保存的人,均名为“TATIANA”

详细报告中,有该行动的关联攻击事件中涉及的样本同源性代码比对,分为涉及文件和文件夹函数的字符串,cmd字符串

拉到详细报告下面,是这几次行动的关联链接

Magecart组织近期活动事件分析,汇总

主要

报告披露时间:9月19日

该组织另一个成功攻击的目标,计算机硬件和电子产品零售商Newegg的电子商务业务

8月13日,Magecart注册了一个名为neweggstats.com的域名,目的是与Newegg的主要域名newegg.com融合。恶意ip:217.23.4.11。

与英国航空公司的攻击类似,他们获得了Comodo为该域名颁发的证书,以便为他们的页面提供合法性:

这次用了15行代码,比英国航空公司的22行还要短。

该脚本放在付款处理页面上,而不是放在脚本中,因此除非付款页面被点击,否则它不会显示。点击该页面意味着客户经历了前两个步骤 – 如果没有将任何东西放入购物车并输入经过验证的地址,他们就无法点击结账页面。

Volexity与RiskIQ从两个角度合作发布。

相关链接:

https://www.volexity.com/blog/2018/09/19/magecart-strikes-again-newegg/

https://www.riskiq.com/blog/labs/magecart-newegg/

报告披露时间9月6日:

22行代码的JS脚本导致英国航空公司British Airways,38万乘客数据泄露事件,也是Magecart组织所为

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

不说了,360报告太长,还需细细品,朝鲜这个之后再看吧

ps:

微信的情报共享群,技术气氛浓重,加我微信137812951,说明来意,即可加入

本文源自微信公众号:黑鸟

人已赞赏
安全工具

钓鱼新招:使用Twitter URL来发起诈骗或传播虚假新闻

2019-10-16 10:39:43

安全工具

GandCrab勒索软件新目标:通过MySql服务器进行投放

2019-10-16 10:39:49

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索