疑似伊朗MuddyWater组织利用新型安卓间谍软件展开攻击——每周威胁情报动态第232期(07.18-07.24)(link is external) 白泽安全实验室 3 days 10 hours ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
全球服务器遭受“Proxy Trickster”黑客组织大规模入侵(link is external) 白泽安全实验室 4 days 4 hours ago 一、事件背景概述近日,网络安全研究团队Solar 4RAYS发布报告称,他们在今年3月对一家IT行业公司的网络
CL-STA-1020组织利用新型Windows后门针对东南亚政府机构——每周威胁情报动态第231期(07.11-07.17)(link is external) 白泽安全实验室 1 week 3 days ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
疑似国内护网红队攻击样本被捕获并深度分析(link is external) 白泽安全实验室 2 weeks 1 day ago 一、事件背景概述2025年7月2日,国外网络安全研究员0x0d4y发表了一篇题为《VELETRIX Loade
疑似印度Donot APT组织对南欧政府实体展开网络攻击——每周威胁情报动态第230期(07.04-07.10)(link is external) 白泽安全实验室 2 weeks 3 days ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
新型跨平台木马SparkKitty针对东南亚及中国地区用户展开攻击(link is external) 白泽安全实验室 2 weeks 4 days ago 近日,网络安全研究人员发现一款名为“SparkKitty”的新型木马程序,该木马程序自2024年初以来持续活跃
疑似美国新APT组织NightEagle利用0Day漏洞瞄准中国的军事和科技行业(link is external) 白泽安全实验室 3 weeks ago 一、事件概述:近期,国内网络安全厂商披露了一个名为“夜鹰”(NightEagle)的高级持续性威胁(APT)组
APT-C-36(盲鹰)组织针对拉美政府与关键基础设施发动网络攻击——每周威胁情报动态第229期(06.27-07.03)(link is external) 白泽安全实验室 3 weeks 3 days ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
朝鲜黑客组织Famous Chollima针对印度加密货币领域发动攻击—每周威胁情报动态第228期 (06.20-06.26)(link is external) 白泽安全实验室 1 month ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
朝鲜Kimsuky组织伪装成学术论文进行恶意软件分发——每周威胁情报动态第227期 (06.13-06.19)(link is external) 白泽安全实验室 1 month 1 week ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
Stealth Falcon组织利用0Day漏洞在中东发动网络攻击——每周威胁情报动态第226期 (06.05-06.12)(link is external) 白泽安全实验室 1 month 2 weeks ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
朝鲜APT组织Lazarus利用新型恶意软件攻击金融与科技行业——每周威胁情报动态第225期 (05.30-06.05)(link is external) 白泽安全实验室 1 month 3 weeks ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
新型Windows RAT利用损坏的DOS和PE头逃避检测(link is external) 白泽安全实验室 1 month 3 weeks ago 一、事件概述:近日,网络安全研究人员发现了一款新型Windows远程访问木马(RAT),该木马通过精心构造的损
巴基斯坦电信公司(PTCL)遭印度APT组织定向网络攻击——每周威胁情报动态第224期 (05.23-05.29)(link is external) 白泽安全实验室 1 month 4 weeks ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
俄罗斯APT组织针对西方物流与技术公司发动大规模网络攻击(link is external) 白泽安全实验室 1 month 4 weeks ago 近期,一场由俄罗斯情报机构发动的网络攻击活动引发了国际社会的广泛关注。
疑似俄罗斯APT28组织在全球攻击活动中利用0Day漏洞——每周威胁情报动态第223期 (05.16-05.22)(link is external) 白泽安全实验室 2 months ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
疑似伊朗APT35组织冒充模特经纪公司展开攻击活动——每周威胁情报动态第222期 (05.09-05.15)(link is external) 白泽安全实验室 2 months 1 week ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
印度遭遇黑客组织网络攻击事件分析(link is external) 白泽安全实验室 2 months 2 weeks ago 2025年4月22日,印度查谟和克什米尔邦帕哈尔甘地区发生恐怖袭击事件后,印度采取了针对边境另一侧及巴基斯坦占
Gamaredon使用PteroLNK恶意软件基础设施及攻击手法分析——每周威胁情报动态第221期 (04.18-04.24)(link is external) 白泽安全实验室 3 months ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
Gamaredon使用PteroLNK恶意软件基础设施及攻击手法分析——每周威胁情报动态第221期 (04.18-04.24)(link is external) 白泽安全实验室 3 months ago APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;