卡巴斯基:2019Q2高等持续性要挟(APT)趋向报告 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

卡巴斯基:2019Q2高等持续性要挟(APT)趋向报告

申博_行业观察 申博 267次浏览 已收录 0个评论

概述

近两年来,卡巴斯基的环球研讨与剖析团队(GReAT)一向在宣布关于高等延续性要挟(APT)运动的季度报告。该报告重要基于我们的要挟情报研讨,供应了我们内部APT报告的代表性结论,并将我们以为人人应当关注的重大事宜和发明公之于众。

这是我们最新的一期报告,重点引见我们在2019年第二季度视察到的高等延续性要挟运动。

重要发明

4月,我们宣布了关于TajMahal的报告,这是一个此前从未见过的APT框架,在过去五年当中一向活泼。详细而言,TajMahal是一个高度庞杂的特务软件框架,包括后门、加载东西、谐和东西、C2通讯东西、音频录制东西、键盘记录东西、屏幕截取东西和网络摄像头录制东西。我们发明,其加密的假造文件体系中存储了多达80个歹意模块,我们此前从没有在APT东西鸠合见到过云云之多的插件。该歹意软件具有自身的索引东西和紧要C2,能够在外部存储盘再次可用时盗取特定文件,别的另有一系列功用。在我们视察的盘算机上,发明该框架运用了两个差别的包,离别称为“Tokyo”(东京)和“Yokohama”(横滨)。我们以为,进击者运用Tokyo举行第一阶段感染,并在胜利感染的受害者主机上布置功用完整的Yokohama一系列歹意东西,同时将Tokyo作为一个备份。到现在为止,依据我们的长途监测,仅仅发明了一个受害者,是一个来自中亚某国度的交际机构。这就引出了一个题目,为何云云庞杂的进击仅仅针对一个目标?我们以为,能够另有其他受害者还没有发明。有一个证据能够支撑这个说法,我们现在还临时没有发明歹意软件是怎样运用VFS中的一个文件,因而能够申明现在仍有还没有检测到的其他版本的歹意软件。

5月14日,据英国《金融时报》报导,WhatsApp涌现0-day破绽应用,许可进击者对用户举行窃听、阅读用户的加密谈天内容、翻开麦克风和摄像头、装置特务软件,以至许可进击者进一步对用户举行监控,比方阅读用户的照片和视频、接见用户的联络人列表等。要应用此破绽,进击者只须要经由历程WhatsApp呼唤受害者,有一个特定的挪用能够在WhatsApp中触发缓冲区溢出,许可进击者掌握应用顺序,并在个中实行恣意代码。明显,进击者运用这类体式格局不仅仅能监控人们的谈天和呼唤,还能够应用操纵体系上夙昔未知的破绽在装备上装置应用顺序。该破绽影响WhatsApp for Android 2.19.134及之前版本、WhatsApp for iOS 2.19.51及之前版本、WhatsApp Business for iOS 2.19.51及之前版本、WhatsApp for Windows Phone 2.18.348及之前版本、WhatsApp for Tizen 2.18.15及之前版本,WhatsApp在5月13日宣布了该破绽的补丁。一些研讨表明,应用该破绽的特务软件多是由以色列NSO公司开辟的Pegasus。

运用俄语的歹意运动

我们延续跟踪了运用俄语的一些APT构造的歹意运动。一般来讲,这些歹意构造会对政治运动迥殊感兴趣,但除了几个值得关注的以外,我们在上一季度没有发明任何具有明显特性的例子。

在剖析历程当中,我们发明了Hades与RANA研讨所之间的潜伏联络。Hades能够与Sofacy要挟构造有关,最值得注意的是Olympic Destroyer、ExPetr和几个包括子虚信息的歹意运动,比方Macron破绽。本年早些时候,一个名为Hidden Reality的网站宣布了一篇揭秘文章,表明该构造涉嫌与名为RANA研讨所的伊朗实体相干。这是该网站在两个月内第三次表露与伊朗进击者和歹意构造相干的细节。在对样本、基础设施和揭秘内容举行剖析以后,我们以为,揭秘的这部份内容能够与Hades有关。这多是一场包括子虚信息的歹意运动中的一部份,Hades针对本年早些时候其他案件中泄漏信息的质量提出了质疑。

Zebrocy继承运用种种编程言语为其武器库增加新东西。我们发明,Zebrocy在一个东南亚交际构造中,布置了一个编译过的Python剧本,我们称之为PythocyDbg——该模块重要供应网络代办和通讯调试功用。在2019年终,Zebrocy经由历程运用Nimrod/Nim转变了其开辟形式,Nimrod/Nim是一种编程言语,其语法类似于Pascal和Python,能够编译为JavaScript或C言语的目标顺序。该歹意构造重要将Nim下载东西用作垂纶,别的也有一些其他Nim后门代码在与Go言语和Delphi言语编写而成的模块一同供应。这一系列新型Nimcy下载东西和后门重要针对交际官员、国防官员、交际部工作职员提议进击,重要愿望盗取他们的登录凭证、键盘输入、通讯以及各种文件。该歹意构造好像已将注意力转向巴基斯坦和印度,针对三月事宜相干或无关的交际及军事官员。与此同时,该歹意构造还一直保持着对中亚区域政府当地和长途网络的接见。

近期,我们还视察到了一些与Turla相干的新迹象,它们具有差别水平的置信度。

在2019年4月,我们视察到有进击者运用新型歹意软件进击与COMpfun歹意软件的目标邻近的目标。Kaspersky Attribution Engine发明新型歹意软件的代码与旧版本COMpfun之间具有较强的相似性。除此以外,原始的COMpfun在个中一个流传机制中被用作下载东西。依据一些样本的.pdb途径,我们将新辨认的模块称为Reductor。我们以为,新型歹意软件是由与COMPfun雷同的作者开辟的。依据受害者,我们以为该歹意软件临时与Turla APT具有肯定关联。除了典范的RAT功用(上传、下载、实行文件)以外,Reductor的作者还投入大批精神来支配已装置的数字根证书,并运用奇特的主机相干标识符来标记出站TLS流量。歹意软件将嵌入的根证书增加到目标主机中,并许可歹意运营者经由历程定名长途管道来增加其他证书。Reductor的开辟职员运用了异常奇妙的体式格局标记TLS流量,他们完整没有去研讨网络数据包,相反的是,他们对Firefox和Chrome的二进制代码举行剖析,以修补历程内存中响应的体系伪随机数天生(PRNG)函数。阅读器运用PRNG函数,在TLS握手一最先时就天生“客户端随机”(Client Random)序列。Reductor将受害者独占的标识符(基于当前运用的硬件和软件盘算而成)增加到这个“客户端随机”的字段当中。

除此以外,我们发明了一个新的后门,我们确认该后门与Turla相干。该后门名为Tunnus,是基于.NET的歹意软件,能够在受感染的体系上运转敕令或实行文件操纵,并将效果发送到C2。到现在为止,C2基础架构是运用带有破绽的WordPress构建的。依据我们的长途监测,Tunnus的歹意运动从客岁3月最先,在撰写本文时依然活泼。

ESET还公然了Turla运用PowerShell剧原本完成直接的内存加载和歹意软件实行。这并不是是要挟进击者第一次以这类体式格局运用PowerShell,但该团队已改进了这些剧本,现在正在运用它们从歹意构造的传统武器库中加载种种自定义的歹意软件。经由历程PowerShell剧本(RPC后门和PowerStallion)供应的Payload是经由高度定制化的。

在过去的一年半中,Symantec一向在追踪针对环球各地政府和国际构造的一系列歹意运动。这些进击的特点是进击者运用了一个疾速生长的东西集。剖析职员发明,在个中一个值得关注的歹意运动中,进击者胜利挟制了属于OilRig的基础设施。进一步,剖析职员发明了Waterbug APT构造(又称为Turla、Snake、Uroburos、Venomous Bear和KRYPTON)对属于OilRig(又称为Crambus)的进击平台举行歹意接受的证据。Symantec的研讨职员疑心Turla运用被挟制的网络进击中东政府,但是其目标此前已被OilRig胜利进击过。我们此前曾发明过如许的歹意运动。明显,如许的状况使得我们追溯进击者身份的历程变得越发庞杂。

运用中文的歹意运动

我们发明了一个运用中文的APT歹意构造的频仍运动,我们将其称之为SixLittleMonkeys,它运用新版本的Microcin木马以及一个RAT(在HawkEye的末了一个阶段中运用)。该歹意运动重要针对中亚区域的政府机构。在竖立持久性方面,歹意运营者依据搜刮到的.DLL文件的先后顺序一一举行挟制。进击者运用了自定义的解密东西,将其称号假装成一个体系库(比方:version.dll或api-ms-win-core-fibers-l1-1-1.dll),并运用正当应用顺序将这些库加载到内存中。在别的一部份正当的应用顺序中,要挟行动者运用Google更新顺序GoogleCrashHandler.exe举行.DLL挟制。自定义的加密器能够庇护下一阶段的歹意东西不会被检测或剖析。在此历程当中,歹意软件运用加密的TLS通讯体式格局与C2举行通讯,运用了Secure Channel(Schannel)Windows平安包。

ESET发明,在4月,Plead歹意软件背地的进击者借助已被攻下的路由器,运用中间人进击(MITM)的体式格局完成歹意软件的分发。研讨职员已在台湾发明了这类歹意运动,台湾区域是Plead最为活泼的处所之一。Trend Micro此前曾宣布过关于这一歹意软件的剖析,他们发明该歹意软件在BlackTech构造针对特定目标提议的进击当中曾运用过,他们重要针对亚洲区域展开网络特务运动。依据ESET的长途监控,发明了屡次布置该歹意软件的尝试。

Palo Alto检测到的LuckyMouse歹意运动以中东区域的政府构造为目标,进击者重要在SharePoint效劳器上装置WebShell,能够还应用了CVE-2019-0604,这是一个用于进击效劳器并终究装置WebShell的长途代码实行破绽。进击者们上传了他们用于在受感染网络上实行其他歹意运动的东西,这些歹意运动比方转储凭证、定位并横向挪动到网络上的其他主机。迥殊值得注意的是,该歹意构造运用东西来辨认存在CVE-2017-0144破绽的体系,这个破绽由EternalBlue应用,并被普遍用于2017年的WannaCry进击当中。该运动好像与沙特阿拉伯网络平安中间和加拿大网络平安中间近期提到的与CVE-2019-0604破绽应用相干的歹意运动有关。

客岁,据称与某亚洲国度政府有关联的几名黑客在美国被告状。本年五月,美国司法部告状一位亚洲国民,称其举行了一系列盘算机入侵,包括在2015年泄漏康健保险公司Anthem的数据,该数据影响到凌驾7800万人的个人隐私。

与中东区域相干的歹意运动

在过去三个月当中,该区域的歹意运动异常值得关注,迥殊是与伊朗相干的运动在短短几周以内被接连揭秘。更值得关注的是,个中一个破绽多是在Sofacy/Hades歹意构造的协助下展开的子虚信息宣布歹意运动中的一部份。

本年3月,有进击者经由历程帐号Dookhtegan和Lab_dookhtegan,运用标签#apt34在Twitter上宣布音讯。进击者经由历程Telegram分享了几个文件,据称这些文件属于OilRig要挟构造。个中包括一系列与受害者相干的登录帐号和暗码、东西、与差别入侵运动相干的基础设施细节、被指与进击相干联的进击者材料、WebShell清单,而上述信息都是与2014至2018年时期的歹意运动相干的。

4月22日,Bl4ck_B0X建立了一个名为GreenLeakers的Telegram频道。正如建立者形貌的那样,该频道用于免费宣布与MuddyWater APT构造相干的信息。除此以外,Bl4ck_B0X还暗示一些与MuddyWater相干的“高度机密”信息将会被出卖。

4月27日,在GreenLeakers Telegram频道中宣布了三张截图,个中包括来自MuddyWater C2效劳器的屏幕截图。5月1日,该频道不再对民众开放,其状况变成私家。这一调解发作在Bl4ck_B0X有时机宣布与MuddyWater相干的许诺信息之前,其封闭的缘由尚不清晰。

末了,一个名为Hidden Reality的网站宣布了疑似与伊朗RANA研讨所这一实体相干的揭秘,这是两个月内发作的第三起泄密事宜,表露了伊朗进击者和歹意构造的细节。

值得关注的是,这一次揭秘运用了许可任何人阅读的网站,与此前发作的揭秘事宜差别。幕后主使还依赖于Telegram和Twitter个人材料,宣布与伊朗CNO才能相干的音讯。Hidden Reality网站表露了RANA机构盘算机网络运营相干的内部文档、谈天记录和其他数据,以及有关受害者的信息。此前,揭秘的信息更多会鸠合在东西、源代码和配置文件上。

我们对泄密者运用的样本、基础设施和专用网站举行仔细剖析,找到了一些线索,我们置信Sofacy/Hades能够与这些泄漏事宜有关。

做了这么多年的兄弟,才晓得我们不一样!请不要将工控体系中的IT(信息手艺)和OT(运营手艺)的平安庇护殽杂!

在工业控制系统(ICS)的安全管理中,安全管理通常被分为3大块:物理设备的安全、IT安全和运营安全(工厂安全和系统完整性)。 如今在工业控制系统(ICS)的安全管理中,信息技术(IT)安全测试变得越来越自动化,尽管我们仍然远远不能以这种自动化方式完成全部的安全事情,但这个趋势已经不可避免。不过这也带来了一个问题,就是安全管理也来越复杂。比如,许多专有名词也被发明了出来,SCADA,ICS,OT,DCS ……这一大堆名词,往往就容易被搞混,而这也让设施运营者更难以发现并响应安全事件。 而且,现代运营往往横跨复杂IT(信息技术)和OT(运用技术)基础设施,通常涵盖成千上万的设备,且这些设备越来越多地通过工业物联

别的,另有其他一些与泄漏不相干的MuddyWater运动,而且发明了该构造之前的一些运动。比方,ClearSky发明了两个被MuddyWater在2018岁尾进击的域名,用于托管其POWERSTATS歹意软件的代码。

4月,Cisco Talos宣布了与MuddyWater歹意运动相干的BlackWater歹意运动剖析。该运动展现了进击者怎样采纳三个差别的步骤来举行歹意运营操纵,从而许可他们绕过某些平安掌握来回避检测,这三个步骤离别是:用于在注册表中建立持久性的殽杂后VBA剧本、PowerShell Stager和FruityC2代办剧本、用于进一步罗列主机的GitHub开源框架。这能够许可进击者看管Web日记,并肯定歹意运动以外的某个人是不是已向其效劳器发出请求以尝试视察该恣意运动。在罗列敕令运转以后,代办会与差别的C2举行通讯,并在URL字段中发还数据。Trend Micro还称,MuddyWater运用了一个名为POWERSTATS v3的新型多阶段PowerShell后门。

我们宣布了一份关于四个Android歹意软件系列及其运用的子虚标志手艺的内部报告。在个中的一同歹意运动中,进击者向约旦的一所大学和土耳其政府发送了鱼叉式网络垂纶电子邮件,运用受感染的正当帐户诳骗受害者装置歹意软件。

关于其他歹意构造,我们发明了与ZooPark相干的新型运动,ZooPark是一个网络特务要挟构造,重要盗取Android装备的数据。我们的新发明包括自2016年以来布置的新歹意样本和其他基础架构。这也致使我们发明由统一要挟行动者布置的Windows歹意软件植入。我们发明的其他目标展现了歹意运动的目标,个中包括伊朗库尔德人,重要针对持差别政见者和政治运动家。

Recorded Future宣布了针对APT33(又称为Elfin)建立的针对沙特构造基础设施的剖析。继3月份Symantec发明大批基础设施和运营运动以后,Recorded Future的研讨职员发明,APT33(或与之严密相干的歹意构造)的进击者正在停用或重新分配部份域名,这一系列运动在报告公然的1天摆布以后举行,这表明伊朗的要挟行动者敏锐地视察到媒体对其歹意运动的报导,而且能够敏捷作出反应。在此以后,进击者延续运用大批的运营基础设施,个中包括凌驾1200个域名,很多研讨团队视察到他们与19种差别的贸易化RAT植入东西举行通讯。值得关注的一点是,该歹意构造好像对njRAT的偏好有所增加,凌驾一半的疑似APT33基础设施都布置了njRAT。

从更具政治性的层面上来看,有一些新闻报导与伊朗的歹意运动相干。

与伊朗反动卫队有关联的一个歹意构造近期被诘问诘责对英国国度基础设施提议了一系列的网络进击,包括邮局、处所政府网络、私家公司和银行。数千名员工的个人数据被盗。有证据表明,该构造还介入了2017年对英国议会网络的进击。英国NCSC(国度网络平安中间)正在向受影响的构造供应援助。

微软近期收到了美国法院的敕令,请求接受伊朗黑客构造APT35(又称为Phosphorus and Charming Kitten)运用的99个网站。要挟构造运用与微软、雅虎高度相像的诳骗性网站,针对伊朗的企业、政府机构、记者和政治运动家举行网络进击。跟着这些歹意网站被接受,歹意构造将不得不继承重修其基础设施。

美国网络平安和基础设施平安局(CISA)报告称,伊朗进击者提议的网络进击事宜有所增加,其目标是运用破坏性东西针对美国的产业和政府机构提议进击。该声明由CISA的主任Chris Krebs在Twitter上宣布。

与东南亚和朝鲜半岛相干的歹意运动

本季度,我们发明了很多与韩国相干的运动。但是,关于东南亚其他区域而言,本季度没有太多的歹意运动,迥殊是与此前相比较而言。

在第二季度初,我们发明了针对韩国挪动游戏公司的一项Lazarus进击,我们以为这一进击的目标是盗取应用顺序源代码。很明显,Lazarus不停更新其东西,与此同时,一般以金融机构为目标的Lazarus子团体BlueNoroff针对中亚区域银行和中国的加密钱银营业提议进击。

在近来的一次歹意运动中,我们视察到ScarCruft运用多阶段的二进制文件来感染几个受害者,而且终究装置一个名为ROKRAT的终究阶段Payload,这是一个基于云效劳的后门。ScarCruft是以手艺闇练的APT构造,此前针对朝鲜半岛提议进击。我们发明,环球范围内的一些受害者是与朝鲜相干的公司和个人,以及一个交际机构。风趣的是,我们视察到ScarCruft延续在其东西中采纳公然可用的破绽应用代码。在俄罗斯,我们还发明一位受害者同时遭到了ScarCruft和DarkHotel的进击,而这类状况并不是第一次发作。

ESET近期剖析了一个来自OceanLotus歹意构造的新型MacOS样本,该样本已上传至VirusTotal上。这个后门与此前的MacOS版本同享其功用,但两者的构造已转变,现在对其举行检测将会越发难题。研讨职员没法找到与此样本相干的Dropper,因而他们没法辨认最初的进击维度。

美国领土平安部(DHS)报告称,朝鲜政府正在运用被称为HOPLIGHT的木马变种。该报告针对9个歹意可实行文件举行了剖析,个中有7个属于代办应用顺序,用于屏障歹意软件和长途运营者之间的流量。代办运用有用的gonggongSSL证书天生伪TLS握手会话,假装与长途歹意行动者的网络衔接。个中的一个文件包括大众SSL证书,文件的Payload好像运用暗码或密钥举行编码。其他文件不包括任何大众SSL证书,但会尝试出站衔接并投放四个文件,其投放的文件重要包括IP地点和SSL证书。

6月,我们发明了一组值得关注的样本,对准南亚和东南亚国度的交际、政府和军事构造。我们以为,这是PLATINUM APT构造背地的要挟行动者经心设计的,此前运用没法被发明的隐写手艺来隐蔽通讯。在几年前,我们曾展望过愈来愈多的APT和歹意软件开辟者将会运用隐写术,这个歹意运动就是一个最好的例子——进击者在这个APT中运用了两种差别的隐写手艺。一样值得关注的是,进击者决议将他们须要的实用顺序作为一个庞大的鸠合来完成,基于框架的体系构造正在变得愈来愈盛行。

其他值得关注的发明

5月14日,Microsoft针对长途桌面效劳(之前称为终端效劳)中的症结长途代码实行破绽(CVE-2019-0708)宣布了修复顺序,该破绽影响某些旧版本的Windows体系(包括Windows 7、Windows Server 2008 R2、Windows Server 2008)和一些不受支撑的Windows版本(包括Windows 2003和Windows XP)。有关怎样减缓此破绽的详细信息,能够参考我们的内部报告“CVE-2019-0708的剖析和检测指南”。长途桌面协定(RDP)自身不容易遭到进击。该破绽是预身份考证破绽,无需用户交互。换句话说,应用此破绽的任何歹意软件,都能够会以类似于WannaCry流传的体式格局,从一台存在此破绽的盘算机流传到另一台存在此破绽的盘算机上。Microsoft没有视察到对此破绽的应用,但以为歹意进击者极有能够为其编写破绽应用并用在现实进击当中。

6月初,Malwarebytes Labs的研讨职员在Amazon CloudFront(内容托付网络CDN)上视察到了很多现实进击运动,个中托管的JavaScript库被改动,并注入了网络分流器。只管理论上,触及CDN的进击一般会经由历程其供应链马上影响大批网络资产,但现实中并不是都是云云。有些网站运用Amazon的云基础架构来托管自身的库,或许衔接到特地为他们开辟并托管在自定义AWS S3 Bucket上的代码。假如没有准确考证外部加载的内容,这些网站会向用户暴露种种要挟,包括一些盗取信用卡数据的要挟。在剖析了这些破绽以后,研讨职员发明,它们是Magecart要挟行动者展开的一项歹意运动,重要进击目标是CDN。现在,CDN已被普遍运用,重要由于它为网站一切者供应了庞大的优点,包括优化加载时候、削减本钱、协助举行各种数据剖析等。这些被进击的网站之间没有任何其他共同之处,唯一的共同点就是他们都是用自身的自定义CDN来加载种种库。现实上,CDN存储库被进击的受害者,也就是他们自身。

据Dragos报导称,2017年TRISIS(又称为TRITON和HatMan)背地的APT构造XENOTIME已将进击目标扩展到石油和天然气行业以外。研讨职员近来发明,该构造在美国和其他处所侦察电力公用事业构造相干的网络,能够会对形成物理损伤或人身风险的症结基础设施提议风险的进击。Dragos在2018年岁尾起首注意到该歹意构造进击目标的转变,而且该进击延续到2019年。

我们近来报导了2018年中开辟的最新版本FinSpy(包括Android和iOS)。该监控软件被销售给世界各地的政府和执法机构,他们运用该软件来网络种种平台上的各种用户信息。维基解密初次发明了2011年台式机装备的植入顺序,2012年发明了挪动装备的植入顺序。从当时最先,卡巴斯基团队最先不停监测这类歹意软件的生长趋势及野外新版本的涌现。适用于iOS和Android的挪动植入顺序基础具有雷同的功用,能够网络个人信息,包括联络人、短信息、电子邮件、日历、GPS位置、照片、内存中的文件、电话录音和Messengers的数据。Android植入顺序包括经由历程滥用已知破绽,在未root装备上猎取root权限的功用。好像iOS的版本不包括破绽应用模块,该产物好像经由经心调解,能够消灭公然可用的逃狱东西。这能够意味着,在装备还没有逃狱的状况下,须要对受害者的装备举行物理接见。最新版本中包括我们之前没有视察到的多种功用。在我们近来的研讨中,我们在近20个国度检测到这些植入东西的最新版本,但依据我们客户群体的范围来推断,受害者的现实数目能够会更多。

总结

本季度中东区域的APT运动异常值得关注,迥殊是与伊朗相干的歹意运动。个中的一个进击运动,多是在Sofacy/Hades要挟构造协助下展开的。

在此前,东南亚多是APT最为活泼的区域,而本季度发明的歹意运动重要与韩国相干。该区域内的其他区域,在本季度中较为镇静。

针对一切区域,地缘政治依然是APT运动的重要导火索。

依据我们对FinSpy的剖析中能够清晰地看出,政府和执法机构对贸易歹意软件的需求很高。

在本季度中,最惹人关注的一个方面是我们发明了TajMahal,这是一个之前从未见过且手艺异常庞杂的APT框架,最少已开辟了5年之久。这个成熟的特务框架中包括多达80个存储在其加密假造文件体系中的歹意模块,这是我们见过的APT东西鸠合具有最多插件的一个。

与平常一样,我们的报告是针对一切已知要挟的形貌。但须要明白的是,只管我们勤奋在精益求精,但照样会存在一些未被监测到的其他庞杂进击运动。 

原文地点: https://www.4hou.com/info/observation/19578.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明卡巴斯基:2019Q2高等持续性要挟(APT)趋向报告
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址