独家观察:美国如何给芯片安“后门” 奇安信威胁情报中心 2 months 2 weeks ago 前几天,国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司。英伟达在随后的自辩声明中提到,芯
每周高级威胁情报解读(2025.08.01~08.07) 奇安信威胁情报中心 2 months 3 weeks ago APT37使用RoKRAT恶意软件新变种进行攻击活动;APT36针对印度政府实体的网络钓鱼活动;Lazarus 针对开源生态系统进行大规模持续渗透;Secret Blizzard 利用 ISP 服务植入间谍软件针对外交人员
Dell ControlVault漏洞(Revault)技术研究报告:固件安全威胁的演变与启示 奇安信威胁情报中心 2 months 3 weeks ago 本报告将以Revault漏洞为切入点,通过回顾Dell历史上的类似安全事件以及行业内其他厂商面临的相似挑战,探讨固件安全威胁的演变历程及其对企业安全架构的深远影响。
2025年中漏洞态势研究报告 奇安信威胁情报中心 2 months 3 weeks ago 本报告数据整合自CNVD、CNNVD、Verizon DBIR、VulnCheck等漏洞研究平台,并结合奇安信CERT多源情报交叉验证。分析周期覆盖2025年1月1日至6月30日,通过对全球网络空间的动态监测,确保漏洞数据的准确性与时效性。
AI生产力工具引入的攻击面 – 从亚马逊VS Code扩展攻击事件说起 奇安信威胁情报中心 2 months 3 weeks ago 2025年7月的亚马逊VS Code扩展被黑客攻击事件,是AI安全风险的一个典型案例,它揭示了AI生产力工具集成过程中的深层次安全隐患。本研究将以此事件为切入点,探讨AI大模型相关的新型安全事件,分析其攻击面和技术手段,并评估其潜在影响。
每周高级威胁情报解读(2025.07.25~07.31) 奇安信威胁情报中心 2 months 4 weeks ago Fire An攻击虚拟环境;Dropping Elephant针对土耳其国防工业;Laundry Bear基础设施分析;Scattered Spider攻击VMware;Hive0156持续针对乌克兰;TraderTraitor瞄准云平台
芯片后门安全风险研究:从历史案例对比推测分析英伟达H20事件 奇安信威胁情报中心 2 months 4 weeks ago 报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。
宗教符号武器化,mimo团伙利用Microsoft SharePoint RCE漏洞投递4L4MD4r勒索软件 奇安信威胁情报中心 3 months ago 奇安信威胁情报中心红雨滴团队观察到某医疗客户部署在外网的SharePoint服务器被入侵,执行恶意powershell被天擎拦截,后续分析发现基于golang的4L4MD4r勒索软件,该武器似乎属于mimo团伙,一个具有经济动机的威胁行为者
关税大棒下的地缘政治博弈:APT组织瞄准中非命运共同体 奇安信威胁情报中心 3 months ago 2025年白宫重启关税战,政治困境同步映射到了网络空间,海莲花发起供应链攻击刺探我国十五五规划中对外贸易政策情报,企图寻找缓解之法。为了降低对单一市场的依赖,扩展多元化供应链并打通欧盟次级贸易通道,该组织近期将战略目光转向非洲。
每周高级威胁情报解读(2025.07.18~07.24) 奇安信威胁情报中心 3 months ago DarkHotel利用恶意软件为诱饵的攻击活动;APT28采用语言模型对乌克兰实施攻击;MuddyWater 在以伊冲突期间利用 DCHSpy;Gamaredon组织疑似瞄准目标政府部门的攻击行动分析
Chrome 在野 0day CVE-2025-6554 浅析 奇安信威胁情报中心 3 months 1 week ago 奇安信威胁情报中心对Chrome在野0day CVE-2025-6554进行了详细分析,该漏洞于2025年6月30日被Google修复并证实存在在野漏洞,之后时隔两天相关poc便公开。
每周高级威胁情报解读(2025.07.11~07.17) 奇安信威胁情报中心 3 months 1 week ago 摩诃草仿冒高校域名实施窃密行动;UNC6148组织攻击SonicWall网络边缘设备;Contagious Interview活动利用恶意npm软件包传播XORIndex;针对东南亚政府组织的攻击使用新型隐蔽C2 通信
每周高级威胁情报解读(2025.07.04~07.10) 奇安信威胁情报中心 3 months 2 weeks ago Kimsuky基于VMP强壳的HappyDoor后门攻击分析;揭秘DoNot针对南欧政府的复杂攻击;APT36在印度国防BOSS Linux上部署恶意软件;NightEagle利用Microsoft Exchange漏洞攻击军事和科技部门
摩诃草(APT-Q-36)仿冒高校域名实施窃密行动 奇安信威胁情报中心 3 months 2 weeks ago 奇安信威胁情报中心近期发现摩诃草组织 LNK 攻击样本从仿冒国内高校域名的远程服务器下载诱饵文档和后续载荷,后续载荷为 Rust 编写的加载器,借助 shellcode 解密并内存加载 C# 木马。
每周高级威胁情报解读(2025.06.27~07.03) 奇安信威胁情报中心 3 months 3 weeks ago Gamaredon利用升级的工具集对乌克兰发起鱼叉式网络钓鱼攻击;Kimusky利用ClickFix技术在受害者设备上运行恶意脚本;DPRK远程IT工作者渗透策略不断演变;Lazarus涉嫌抢劫BitoPro交易所1100万美元加密货币
每周高级威胁情报解读(2025.06.20~06.26) 奇安信威胁情报中心 4 months ago Contagious Interview活动释放35个恶意npm包;APT28利用Signal对乌克兰发起新的恶意软件攻击;DarkHotel利用BYOVD技术的最新攻击活动分析;旺刺组织结合0day和ClickOnce技术开展间谍活动
台海热点诱饵!旺刺组织结合 0day 和 ClickOnce 技术开展间谍活动 奇安信威胁情报中心 4 months ago 旺刺组织挖掘了某邮件平台网页版的XSS 0day漏洞,通过该漏洞触发CilckOnce,实现打开钓鱼邮件时自动弹出钓鱼框,提高钓鱼攻击成功率。此外其背后的情报机构除了拥有大量win平台0day外,还掌握着大量国产软件未公开的内部接口
每周高级威胁情报解读(2025.06.13~06.19) 奇安信威胁情报中心 4 months 1 week ago Kimsuky组织利用伪装成研究论文的钓鱼邮件传播恶意软件;XDSpy利用Windows LNK零日漏洞攻击目标;TaxOff组织攻击活动利用Chrome零日漏洞;Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析
Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析 奇安信威胁情报中心 4 months 1 week ago 近期奇安信威胁情报中心发现一批Kimsuky的Endoor样本,该后门功能上变化不大,但试图伪装为来自github的开源代码,避开代码审查,此外C&C使用不常见的的53端口,一定程度上绕过恶意流量检测,体现了该组织攻击手法的灵活性。
每周高级威胁情报解读(2025.06.06~06.12) 奇安信威胁情报中心 4 months 2 weeks ago APT-C-56(透明部落)针对Linux系统的DISGOMOJI变体攻击活动分析;Stealth Falcon 组织利用微软 WebDAV 0day 漏洞开展间谍活动;Bitter 使用定制工具逃避复杂攻击检测