每周高级威胁情报解读(2026.03.06~03.12) 奇安信威胁情报中心 3 days 13 hours ago 揭露APT28用于攻击乌克兰政府目标的“Operation Roundish”工具包;Contagious Interview: 通过虚假的开发者招聘面试传播恶意软件;伊朗情报部行动者与网络犯罪的关联;Sednit 组织重新启用高端自定义植入工具揭开;MuddyWater攻击链的真相
当心“龙虾”变“毒蝎”:你在GitHub上领的“龙虾”可能有毒! 奇安信威胁情报中心 5 days 13 hours ago 奇安信威胁情报中心红雨滴团队私有情报系统监测到大量仿冒OpenClaw的安装站点正在借机投毒。在一众常见的木马中,我们发现一个“另类”——它携带着俄语调试字符串,投递的是一款前所未见的恶意软件。因其调试字符串,我们将其命名为 “Anti-bot”。
每周高级威胁情报解读(2026.02.27~03.05) 奇安信威胁情报中心 1 week 3 days ago SloppyLemming 组织针对巴基斯坦和孟加拉国发起大规模网络间谍活动;Dust Specter APT攻击伊拉克政府官员深入分析; Hydra Saiga 组织攻击活动;Contagious Interview 利用 GitHub 上 VSCode 的自动化功能
每周高级威胁情报解读(2026.02.13~02.26) 奇安信威胁情报中心 2 weeks 3 days ago Muddled Libra组织在受害者网络中创建虚拟机建立据点;MuddyWater APT 攻击中东事件大事记;Lazarus Group 正在与 Medusa 勒索软件合作;MuddyWater APT 发起新型网络攻击行动
每周高级威胁情报解读(2026.02.06~02.12) 奇安信威胁情报中心 1 month ago Prince of Persia 组织最新攻击动向分析;研究人员发现疑似APT-Q-27组织针对金融机构发起多阶段攻击;APT-C-28 利用 MiradorShell 发起网络攻击的安全预警;Transparent Tribe组织瞄准印度初创企业传播Crimson RAT
每周高级威胁情报解读(2026.01.30~02.05) 奇安信威胁情报中心 1 month 1 week ago 深入分析APT42组织的PowerShell后门程序TAMECAT;追踪 Lazarus 更先进的 OtterCookie 恶意软件;APT28 利用 CVE-2026-21509 和云 C2 基础设施发起多阶段攻击活动;Lazarus 利用 Teams 会议进行 macOS 凭证窃取
每周高级威胁情报解读(2026.01.23~01.30) 奇安信威胁情报中心 1 month 2 weeks ago KONNI采用人工智能技术生成PowerShell后门;Lazarus组织开展新的Contagious Interview攻击活动;深入伊朗APT网络:剖析最活跃的伊朗国家关联威胁行为者;Sandworm 使用 DynoWiper 攻击波兰能源系统
每周高级威胁情报解读(2026.01.16~01.22) 奇安信威胁情报中心 1 month 3 weeks ago Turla 的 Kazuar v3 装载机分析;Konni组织利用谷歌广告重定向机制发起鱼叉式网络钓鱼攻击;一场“假面试官”的WebSocket RAT实战复盘;PurpleBravo瞄准IT软件供应链
每周高级威胁情报解读(2026.01.09~01.15) 奇安信威胁情报中心 2 months ago MuddyWater 使用 RustyWater 针对中东多个行业;“金眼狗”组织水坑网站攻击活动分析;DarkHotel利用U盘内安装程序传播恶意载荷;Void Blizzard组织利用慈善基金会诱饵针对乌克兰国防部署后门
每周高级威胁情报解读(2026.01.02~01.08) 奇安信威胁情报中心 2 months 1 week ago APT36针对印度政府机构的多阶段LNK恶意软件攻击活动;“黑猫”团伙利用搜索引擎传播仿冒Notepad++下载远控后门;360发布《银狐木马年度报告》;BlueDelta实施多起凭证窃取活动
OfficeAI 助手被供应链攻击?投递 Mltab 插件影响海量终端 奇安信威胁情报中心 2 months 1 week ago 奇安信威胁情报中心红雨滴团队私有情报生产流程发现国内软件 OfficeAI 助手进程加载带有正规签名的恶意组件投递 Mltab 浏览器插件,收集用户信息和劫持用户流量。
每周高级威胁情报解读(2025.12.26~2026.01.01) 奇安信威胁情报中心 2 months 2 weeks ago UAC-0184 针对乌克兰最高拉达发起网络钓鱼攻击活动;银狐组织利用税务主题钓鱼诱饵攻击印度;UNG0801利用虚假防病毒软件图标诱饵针对以色列组织;APT37 组织发起“Artemis”攻击活动
每周高级威胁情报解读(2025.12.19~12.25) 奇安信威胁情报中心 2 months 3 weeks ago 国家支持的黑客组织 LNK 恶意软件威胁分析情报报告;Cloud Atlas 组织在 2025 年上半年的攻击活动分析;ForumTroll 组织新的定向网络钓鱼活动针对俄罗斯政治学家;BlueDelta持续发起针对UKR.NET的攻击
EmEditor 供应链事件细节披露:分发窃密特马席卷国内政企 奇安信威胁情报中心 2 months 3 weeks ago 2025年12月23日,著名文档编辑器EmEditor官方发布公告,称12月19日至22日期间官网安装包被供应链攻击,MSI安装包被替换成带有非官方签名的恶意安装包。奇安信威胁情报中心红雨滴团队通过私有情报生产流程捕获后续最终载荷窃密特马。
每周高级威胁情报解读(2025.12.12~12.18) 奇安信威胁情报中心 2 months 4 weeks ago Lazarus组织利用WinRAR漏洞部署Blank Grabber木马的技术分析;与哈马斯有关的Ashen Lepus利用新型AshTag恶意软件攻击中东外交机构;Sandworm 正以西方关键基础设施为目标
每周高级威胁情报解读(2025.12.05~12.11) 奇安信威胁情报中心 3 months ago Operation Tornado:针对国产信创平台的网络间谍活动;Gamaredon 利用 CVE-2025-8088 进行网络钓鱼攻击活动;Lazarus组织开展针对美国多种行业IT员工的渗透行动
【附IOC】Next.js RCE漏洞在野利用事件分析 奇安信威胁情报中心 3 months 1 week ago 奇安信威胁情报中心红雨滴团队在私有情报生产流程发现最近披露的Next.js RCE(CVE-2025-55182)正在被海量黑客团伙利用,攻击者通过RCE漏洞启动反向shell,随后执行curl或者wget等命令下载后续payload并执行
Operation Tornado:针对国产信创平台的网络间谍活动 奇安信威胁情报中心 3 months 1 week ago 海莲花组织自2022年起持续针对国产信创平台及政务网发起攻击,通过Desktop、JAR、带Nday漏洞的epub文件等诱饵及内网供应链植入恶意代码,利用信创定制ELF木马、轻量化特马、IOT被动后门等武器,窃取政务数据、刺探国家政策。