每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
每周高级威胁情报解读(2025.03.07~03.13)(link is external) 奇安信威胁情报中心 1 month 1 week ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
每周高级威胁情报解读(2025.02.28~03.06)(link is external) 奇安信威胁情报中心 1 month 2 weeks ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06)(link is external) 奇安信威胁情报中心 1 month 2 weeks ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06)(link is external) 奇安信威胁情报中心 1 month 2 weeks ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06)(link is external) 奇安信威胁情报中心 1 month 2 weeks ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06)(link is external) 奇安信威胁情报中心 1 month 2 weeks ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。