奇安信威胁情报中心
威胁情报信息共享,事件预警通报,攻击事件分析报告,恶意软件分析报告 (wechat feed made by @ttttmr https://wechat2rss.xlab.app)
APT35组织最新攻击活动分析;Lemon Sandstorm 入侵中东关键国家基础设施;“Operation Deceptive Prospect”活动通过客户反馈门户瞄准英国组织;APT36假冒印度国防部网站部署跨平台恶意软件
Contagious Interview (DPRK) 发起新一轮攻击;透明部落组织使用新恶意软件进行持久攻击;Lazarus APT 利用1day漏洞攻击韩国目标;Lazarus组织利用"Tsunami"恶意软件框架挖矿行动
与 Konni 组织相关的多阶段恶意软件活动分析;UTG-Q-017:“短平快”体系下的高级窃密组织;APT-C-27(黄金鼠)新攻击武器曝光;TaxOff组织利用Chrome零日漏洞发动攻击
高级窃密组织UTG-Q-017自2024年8月起活跃,利用Chrome Nday漏洞,通过无文件落地、一次性C2和短暂控制时间等“短平快”技战术,精准攻击政企目标,窃取敏感信息。
Kimsuky攻击活动利用RDP漏洞与恶意软件实施定向渗透;APT29 再次针对欧洲外交官发起网络钓鱼攻击;Slow Pisces 使用新的定制 Python 恶意软件瞄准开发者;DarkHotel 组织最新 RPC 攻击组件披露
近期奇安信威胁情报中心发现Kimsuky新版后门,该后门为了增加攻击的隐蔽性,只在具有特定主机名的机器上才执行核心恶意代码,体现了本次攻击高度的定向性,前期应该有其他的信息操作以筛选目标。
APT-Q-12 利用 Foxmail 邮件客户端高危漏洞瞄准国内企业用户;Patchwork 向985高校发送钓鱼邮件;SideCopy 组织更新策略并扩大攻击目标范围;Scattered Spider 持续发起网络攻击
红雨滴团队年初发现攻击者利用Foxmail客户端高危漏洞进行攻击,受害者仅需点击邮件本身即可触发RCE导致木马落地,第一时间复现后并将其上报给腾讯Foxmail业务团队,目前该漏洞已经被修复,最新版 Foxmail 7.2.25 不受影响。
奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
Ghostwriter使用Macropack混淆的Excel宏部署恶意软件;Lazarus Group疑似与14亿美元 Bybit 黑客攻击有关;UAC-0212对关键基础设施发动毁灭性的网络攻击;奇安信《网络安全威胁2024年度报告》
2025年2月,奇安信威胁情报中心发布《网络安全威胁2024年度报告》。报告内容涵盖高级持续性威胁(APT攻击)、勒索攻击、互联网黑产、漏洞利用等方面,并从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
多个俄APT组织滥用Signal秘密监视加密对话;APT-C-28(ScarCruft)组织利用无文件方式投递RokRat的攻击活动分析;Lazarus Group在针对开发人员的攻击中部署Marstech1 JavaScript植入程序
近日我们发现所有直接或间接使用了bshare分析插件的网页都会受到影响。根据评估,恐怕会影响百万级别的网页。奇安信威胁情报中心在此提醒目前仍在使用bshare插件的用户,需要尽快更换或者停用bshare分享插件。
Sandworm在乌克兰部署恶意 Windows 激活程序;Cozy Bear从公司Office 365 电子邮件环境中窃取了惠普员工数据;与 Lazarus Group 活动相关的信息窃取恶意软件
APT37组织利用HWP文件攻击韩国多个组织;Kimsuky 组织使用 RDP Wrapper 发起攻击;Lazarus Group 利用复杂的 LinkedIn 招聘骗局针对加密钱包
Andariel攻击组织使用恶意文件执行RID劫持攻击;;UAC-0063组织对中亚及欧洲国家进行网络间谍攻击活动;Lazarus发起“Phantom Circuit”攻击活动针对加密货币和技术开发者
Operation(Giỗ Tổ Hùng Vương)hurricane:浅谈新海莲花组织在内存中的技战术;Lazarus 利用Electron程序瞄准加密货币行业;疑似APT29利用Sliver恶意软件攻击德国实体
APT36针对印度的最新行动“415-x56”;分析Lazarus组织利用ClickFix策略窃取加密货币;Gamaredon 活动滥用 LNK 文件分发 Remcos 后门;Water Gamayun 武器库分析
APT36针对印度的最新行动“415-x56”;分析Lazarus组织利用ClickFix策略窃取加密货币;Gamaredon 活动滥用 LNK 文件分发 Remcos 后门;Water Gamayun 武器库分析
APT36利用恶意IndiaPost网站攻击Windows和 Android用户;Kimsuky在最新攻击中采用新策略和恶意脚本;毒云藤组织18年来对大陆网络攻击实录;Water Gamayun利用Microsoft管理控制台的关键0day
APT36利用恶意IndiaPost网站攻击Windows和 Android用户;Kimsuky在最新攻击中采用新策略和恶意脚本;毒云藤组织18年来对大陆网络攻击实录;Water Gamayun利用Microsoft管理控制台的关键0day
以“毒云藤”为例:“台独”势力网络间谍活动解析;“绿斑“攻击组织使用开源远控木马的一组钓鱼攻;击分析RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据;Squid Werewolf伪装招聘人员进行网络钓鱼攻击
以“毒云藤”为例:“台独”势力网络间谍活动解析;“绿斑“攻击组织使用开源远控木马的一组钓鱼攻;击分析RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据;Squid Werewolf伪装招聘人员进行网络钓鱼攻击
SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
APT36针对印度的最新行动“415-x56”;分析Lazarus组织利用ClickFix策略窃取加密货币;Gamaredon 活动滥用 LNK 文件分发 Remcos 后门;Water Gamayun 武器库分析
APT36利用恶意IndiaPost网站攻击Windows和 Android用户;Kimsuky在最新攻击中采用新策略和恶意脚本;毒云藤组织18年来对大陆网络攻击实录;Water Gamayun利用Microsoft管理控制台的关键0day
以“毒云藤”为例:“台独”势力网络间谍活动解析;“绿斑“攻击组织使用开源远控木马的一组钓鱼攻;击分析RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据;Squid Werewolf伪装招聘人员进行网络钓鱼攻击
SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
APT36利用恶意IndiaPost网站攻击Windows和 Android用户;Kimsuky在最新攻击中采用新策略和恶意脚本;毒云藤组织18年来对大陆网络攻击实录;Water Gamayun利用Microsoft管理控制台的关键0day
以“毒云藤”为例:“台独”势力网络间谍活动解析;“绿斑“攻击组织使用开源远控木马的一组钓鱼攻;击分析RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据;Squid Werewolf伪装招聘人员进行网络钓鱼攻击
SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
APT36利用恶意IndiaPost网站攻击Windows和 Android用户;Kimsuky在最新攻击中采用新策略和恶意脚本;毒云藤组织18年来对大陆网络攻击实录;Water Gamayun利用Microsoft管理控制台的关键0day
以“毒云藤”为例:“台独”势力网络间谍活动解析;“绿斑“攻击组织使用开源远控木马的一组钓鱼攻;击分析RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据;Squid Werewolf伪装招聘人员进行网络钓鱼攻击
SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
您可以订阅此RSS以获取更多信息