揭秘魔罗桫(confucius)组织武器库源代码 奇安信威胁情报中心 4 days 15 hours ago 通过多源情报分析研判,我们认为“魔罗桫”属于具有外包性质的 APT 组织,其攻击行动多由本土承包商或个人发起。此类外包型网络攻击具备几个显著特征:攻击成本较低、技术手法相对简单,但攻击目标往往体现国家意志。
每周高级威胁情报解读(2025.09.19~09.25) 奇安信威胁情报中心 1 week 1 day ago COLDRIVER使用BAITSWITCH和SIMPLEFIX更新武器库;Nimbus Manticore针对欧洲目标部署新恶意软件;Kimsuky通过隐藏在压缩文件中的快捷方式进行攻击;Turla 与 Gamaredon 合作针对乌克兰
奇安信威胁情报MCP V2.0全新升级:洞察“幕后黑手”,威胁行为体画像功能全面上线! 奇安信威胁情报中心 1 week 1 day ago 奇安信威胁情报MCP V2.0“威胁行为体画像”功能可助力小伙伴们快速了解攻击组织的背景与动机,结合ATT&CK框架,让威胁分析变得更轻松、更深入~欢迎大家体验!
每周高级威胁情报解读(2025.09.12~09.18) 奇安信威胁情报中心 2 weeks 1 day ago 绘制 MuddyWater 基础设施和恶意软件生态系统图;APT28 组织 Phantom Net Voxel 行动揭秘;深入分析“伪猎者”组织Github仓库加密载荷;Kimsuky组织利用生成式AI“ChatGPT”发起APT攻击
Shai-Hulud 蠕虫蔓延NPM生态攻击与近期系列事件关联分析 奇安信威胁情报中心 2 weeks 2 days ago 9月15日,一场针对npm生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的蠕虫以其自我复制能力迅速引起安全研究人员的关注。截至目前,已有约150个npm包被感染,包括CrowdStrike公司的多个软件包。
又又一起NPM供应链投毒:valorkin 和 scttcper 账户被入侵事件,影响广泛 奇安信威胁情报中心 2 weeks 3 days ago 9月15日,一起严重的NPM组件投毒事件,影响了两位知名开发者维护的近40个开源组件。这次攻击针对开发者valorkin和scttcper的账户进行了凭证窃取,并在他们维护的热门组件中植入了恶意代码。
每周高级威胁情报解读(2025.09.05~09.11) 奇安信威胁情报中心 3 weeks 1 day ago APT37利用Rust后门和Python加载器攻击Windows;APT28使用GONEPOSTAL进行攻击;Contagious Interview滥用网络情报平台掩盖行动;NoisyBear 针对与哈萨克斯坦石油和天然气行业相关实体
Plague 后门深度分析:Linux 系统中的隐形杀手 奇安信威胁情报中心 3 weeks 1 day ago Nextron Research发现了一种此前似乎未被公开记录的、极其隐蔽的Linux后门。该后门被研究人员命名为Plague。它被设计成一个恶意的 PAM(可插拔认证模块),使攻击者能够绕过系统认证机制,从而获取持久的 SSH 访问权限。
泛滥的供应链攻击又一例 - GhostAction行动窃取凭证信息事件解析 奇安信威胁情报中心 3 weeks 2 days ago 9月5日,GitGuardian安全研究团队发现了一起代号为“GhostAction”的大规模供应链攻击事件,攻击者通过操纵GitHub Actions工作流程,成功窃取了数千个敏感凭证,涉及327名GitHub用户的817个代码仓库。
JavaScript 生态供应链又一暴击 - 最新 npm 精准投毒搞钱活动详析 奇安信威胁情报中心 3 weeks 3 days ago 近期,JavaScript生态系统遭遇重大供应链攻击。攻击者通过社会工程学手段获取了Josh Junon的npm账户权,在至chalk、debug等核心基础库中植入恶意代码,下载量总计超过20亿次。这次攻击不仅规模庞大,其技术实现也极为精巧
CVE-2025-29824 在野 0day 漏洞利用样本研究 奇安信威胁情报中心 3 weeks 4 days ago CVE-2025-29824 漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复。奇安信威胁情报中心于 2025/05/30 日监测到该漏洞的在野利用样本被上传至 vt并对该漏洞及样本进行了深入分析研究。
每周高级威胁情报解读(2025.08.29~09.04) 奇安信威胁情报中心 4 weeks 1 day ago 黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏;Lazarus子组织使用三种RAT针对金融和加密货币领域;APT29通过仿冒网站获取目标的微软设备代码认证;APT37 针对韩国的大规模鱼叉式钓鱼攻击
OAuth令牌窃取如何撼动网络安全巨头 - Salesloft Drift 供应链攻击深度分析 奇安信威胁情报中心 4 weeks 1 day ago 近期公开了一起供应链攻击,攻击者通过入侵Salesloft的Drift窃取OAuth令牌,成功获取多家顶级网络安全公司Salesforce实例的访问权限。这次攻击被归因于威胁组织GRUB1(UNC6395),与ShinyHunters有关联
黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏 奇安信威胁情报中心 1 month ago 2024年5月,奇安信威胁情报中心披露了针对游戏与人工智能的UTG-Q-010,随后该团伙对我司公开邮箱发起报复性鱼叉攻击。2025年7月,通过天擎“六合”引擎和红雨滴团队私有情报,发现该组织最新活动,针对中国香港地区金融机构进行供应链攻击
PromptLock: 首个AI驱动勒索软件的技术深度分析 奇安信威胁情报中心 1 month ago ESET发现了一种名为"PromptLock"的新型勒索软件,被认为是"首个已知的AI驱动勒索软件",标志着恶意软件演化的重要里程碑,代表了人工智能技术在网络犯罪领域的新应用方向,其创新的技术架构已经为网络安全防御带来了新的挑战。
精准网络狙击王炸入口 WhatsApp 历史重要漏洞利用梳理 奇安信威胁情报中心 1 month ago 2025年8月,WhatsApp修复了一个严重的零点击漏洞CVE-2025-55177,该漏洞与苹果ImageIO框架的漏洞CVE-2025-43300组合使用,形成了一个复杂的攻击链,攻击者无需用户交互即可入侵设备并窃取敏感数据。
Citrix NetScaler 实战漏洞演变:从目录遍历到内存溢出的技术剖析 奇安信威胁情报中心 1 month ago 近年来,Citrix NetScaler ADC与Gateway持续爆发高危漏洞,引发全球网络安全领域关注。本文从CVE-2025-7775切入,深度剖析其技术原理与影响,并追溯相关历史漏洞演化历程,分析高级威胁行为体利用此类漏洞的攻击链路
每周高级威胁情报解读(2025.08.22~08.28) 奇安信威胁情报中心 1 month ago Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析;TAG-144(Blind Eagle)持续针对哥伦比亚政府;APT-C-08(蔓灵花)组织新载荷披露;APT36借.desktop文件瞄准印度国防采购链
故障修复之下的陷阱:Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析 奇安信威胁情报中心 1 month 1 week ago Lazarus 在以虚假招聘为诱饵的钓鱼攻击中融入 ClickFix 手法,钓鱼网站会在特定时机提示受害者摄像头配置不符合要求或者存在故障,并给出修复方案,修复命令看起来是下载 Nvidia 相关软件的更新,真实目的却是植入恶意软件。