仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动(link is external) 奇安信威胁情报中心 1 month 2 weeks ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
Operation sea elephant:彷徨在印度洋上的垂死海象(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
每周高级威胁情报解读(2025.02.21~02.27)(link is external) 奇安信威胁情报中心 1 month 3 weeks ago Ghostwriter使用Macropack混淆的Excel宏部署恶意软件;Lazarus Group疑似与14亿美元 Bybit 黑客攻击有关;UAC-0212对关键基础设施发动毁灭性的网络攻击;奇安信《网络安全威胁2024年度报告》
肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
每周高级威胁情报解读(2025.02.21~02.27)(link is external) 奇安信威胁情报中心 1 month 3 weeks ago Ghostwriter使用Macropack混淆的Excel宏部署恶意软件;Lazarus Group疑似与14亿美元 Bybit 黑客攻击有关;UAC-0212对关键基础设施发动毁灭性的网络攻击;奇安信《网络安全威胁2024年度报告》
肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
每周高级威胁情报解读(2025.02.21~02.27)(link is external) 奇安信威胁情报中心 1 month 3 weeks ago Ghostwriter使用Macropack混淆的Excel宏部署恶意软件;Lazarus Group疑似与14亿美元 Bybit 黑客攻击有关;UAC-0212对关键基础设施发动毁灭性的网络攻击;奇安信《网络安全威胁2024年度报告》
肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析(link is external) 奇安信威胁情报中心 1 month 3 weeks ago 奇安信威胁情报中心近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,通过多种攻击手法针对巴基斯坦、孟加拉国等南亚地区的国家。
每周高级威胁情报解读(2025.02.14~02.20)(link is external) 奇安信威胁情报中心 2 months ago 多个俄APT组织滥用Signal秘密监视加密对话;APT-C-28(ScarCruft)组织利用无文件方式投递RokRat的攻击活动分析;Lazarus Group在针对开发人员的攻击中部署Marstech1 JavaScript植入程序
网络安全威胁2024年度报告(link is external) 奇安信威胁情报中心 2 months ago 2025年2月,奇安信威胁情报中心发布《网络安全威胁2024年度报告》。报告内容涵盖高级持续性威胁(APT攻击)、勒索攻击、互联网黑产、漏洞利用等方面,并从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
每周高级威胁情报解读(2025.02.14~02.20)(link is external) 奇安信威胁情报中心 2 months ago 多个俄APT组织滥用Signal秘密监视加密对话;APT-C-28(ScarCruft)组织利用无文件方式投递RokRat的攻击活动分析;Lazarus Group在针对开发人员的攻击中部署Marstech1 JavaScript植入程序
网络安全威胁2024年度报告(link is external) 奇安信威胁情报中心 2 months ago 2025年2月,奇安信威胁情报中心发布《网络安全威胁2024年度报告》。报告内容涵盖高级持续性威胁(APT攻击)、勒索攻击、互联网黑产、漏洞利用等方面,并从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
bshare分享插件被黑?百万级网站被劫持事件(link is external) 奇安信威胁情报中心 2 months 1 week ago 近日我们发现所有直接或间接使用了bshare分析插件的网页都会受到影响。根据评估,恐怕会影响百万级别的网页。奇安信威胁情报中心在此提醒目前仍在使用bshare插件的用户,需要尽快更换或者停用bshare分享插件。
bshare分享插件被黑?百万级网站被劫持事件(link is external) 奇安信威胁情报中心 2 months 1 week ago 近日我们发现所有直接或间接使用了bshare分析插件的网页都会受到影响。根据评估,恐怕会影响百万级别的网页。奇安信威胁情报中心在此提醒目前仍在使用bshare插件的用户,需要尽快更换或者停用bshare分享插件。
每周高级威胁情报解读(2025.02.07~02.13)(link is external) 奇安信威胁情报中心 2 months 1 week ago Sandworm在乌克兰部署恶意 Windows 激活程序;Cozy Bear从公司Office 365 电子邮件环境中窃取了惠普员工数据;与 Lazarus Group 活动相关的信息窃取恶意软件
每周高级威胁情报解读(2025.02.07~02.13)(link is external) 奇安信威胁情报中心 2 months 1 week ago Sandworm在乌克兰部署恶意 Windows 激活程序;Cozy Bear从公司Office 365 电子邮件环境中窃取了惠普员工数据;与 Lazarus Group 活动相关的信息窃取恶意软件