是只有我这么认为,还是全球大流行已经完全改变了时间的结构?距离我们上次发布季度博客总结已经过去了“三个月”(感觉只有几周),因此下面包含了动图。
作为一个快速提醒,这个总结系列旨在突出我们在过去一个季度中阅读量最高的博客。这样,如果您碰巧错过了您或您的同事认为有价值的东西,您可以快速导航到我们的顶尖博客的分类,跳过FOMO(害怕错过)。你会注意到下面的部分是研究和教育资源的组合,但还有其他一些你可能会发现有用的项目:
我很快就会公布上个季度阅读量最高的博客列表。快速提醒一下,如果您正在寻找及时和相关的威胁情报,您可能有兴趣关注我们的推特处理,@SecuritySnacks,由DomainTools安全研究团队管理,以及我们的每周播客,打破坏处.最后,一定要收看我们每月的系列培训,鸡尾酒上的指标.这次培训不仅包括有趣的饮料,而且您将与迷人的蒂姆·海明一起进行及时的调查。
这将是DomainTools的安全研究团队撰写的另一篇长系列实用OSINT博客文章。本博客简要比较了一些主要图像搜索引擎的反向图像搜索能力:谷歌,Yandex, Bing和TinEye。希望你已经熟悉这些搜索引擎,但如果不是,这篇文章是一个很好的速成班,你可以期待从每个搜索引擎的结果。
DomainTools安全研究团队在监测新注册的冠状病毒和冠状病毒标记域名的过程中,发现一个网站以COVID-19热图为幌子,引诱用户下载一个Android应用程序。对该应用程序的分析表明,APK包含勒索软件。恶意域(coronavirusapp[.]site)的SSL证书将该站点链接到另一个域(dating4sex[.]us),该域也为恶意应用程序提供服务。该链接网站的注册信息指向一个在摩洛哥的个人。
自2020年3月以来,犯罪集团和国家指导的实体等多个对手利用COVID-19大流行主题开展了恶意网络活动。对手继续以各种方式利用大流行,这可以说是撰写本文时全球最重要的问题。然而,最持久的途径仍然是使用COVID-19主题构建恶意文档文件。例子包括与《云图集》相关的活动和更广泛地以卫生当局为目标的诱饵。
这篇文章的目的是向您介绍如何在Microsoft Windows平台上收集日志。本文首先演示Windows源日志部署,然后从日志示例中选择字段的集合,并对这些源进行简要描述。最后一部分是审计日志,因为它在确保基础设施防御中起着重要的作用。
至少自2017年以来,各种威胁行为者(通常与中华人民共和国有关或被评估位于中华人民共和国)利用被称为“皇家之路”(Royal Road)的恶意文件构建程序作为钓鱼活动的一部分。结合多种不同的威胁行为体,Royal Road提供了一种机制,可以在富文本格式(RTF)文件中嵌入恶意的编码对象。代码执行和对象交付依赖于利用Microsoft Equation Editor中的几个漏洞之一。
DomainTools Research一直在关注所有新的以COVID-19为主题的域名注册,生成了我们的COVID-19威胁列表,并发现了CovidLock,一个以COVID-19为主题的Android勒索软件APK,它利用了用户对病毒的恐惧。在这项研究过程中,DomainTools研究团队打开了与covid相关的域的闸门,以持续监测和分析每天都有哪些域出现。每天约有30万个域名注册,其中一小部分是与流行病有关的。
2021年4月21日,Netlab发布了一份关于他们称为RotaJakiro的恶意软件样本的优秀报告,这是一个长期存在的后门,针对64位Linux系统,在VirusTotal上没有检测到0。这个后门使用了许多技术来保持不被注意到,并且样本的狡猾引起了DomainTools研究团队的注意。Netlab的文章最后分析了为什么这个二进制文件只是发现这个恶意软件样本的冰山一角。DomainTools,凭借我们20多年的Whois和DNS信息,能够更深入地了解RotaJakiro背后的基础设施。对于二进制本身的分析,我们建议阅读他们的优秀文章,而我们在这里专注于我们的专长之一:数字考古学。
我们将在本季度继续为你们所有人努力工作。此外,我们将确保让您了解最新的安全研究、产品增强、技术主题、行业新闻等等。如果你有兴趣在我们的博客上阅读或在我们的每周播客中讨论的话题,打破坏处,请随时发推特给我们@DomainTools.
订阅DomainTools每月通讯,以获得创新的,实用的建议,以改善他们的安全态势。我们的目标是帮助组织在其组织的日常防御中更高效、更有知识、更积极主动。