APT-C-28(ScarCruft)利用MiradorShell发起网络攻击的安全预警
APT-C-28 ScarCruftAPT-C-28(ScarCruft),又称Konni,是一个长期活跃于朝鲜半岛的APT组织,其攻击活动最早可追溯至2014年,主要针对周边国家地区的政府机构实施
阅读全文APT-C-28 ScarCruftAPT-C-28(ScarCruft),又称Konni,是一个长期活跃于朝鲜半岛的APT组织,其攻击活动最早可追溯至2014年,主要针对周边国家地区的政府机构实施
阅读全文2025年全球⾼级可持续性威胁形势概览2025年,世界政治经济格局进⼊深刻演变期,传统秩序加速调整,新兴⼒量加快崛起。全球范围内冲突与博弈显著增多,地缘冲突在多地区凸显,多极化进程在曲折中持续向前。与
阅读全文APT-C-06 DarkHotel继APT-C-06(DarkHotel)在2025年6月份使用恶意软件展开一波攻击活动[1]后, 我们又在2025年下半年监测观察到另一波相似的攻击活动。在这次攻
阅读全文UAC-0184(也被追踪为Hive0156)是一个与俄罗斯结盟的威胁行为者,主要使用商用恶意软件和诱饵文档在乌克兰策划恶意网络攻击活动。通过投放恶意LNK文件或PowerShell脚本攻击乌克兰军事
阅读全文APT-C-36 盲眼鹰APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内和南美洲的一些国家和地区,如厄瓜多尔、智利和巴拿马等。该组织自2018年被发现以来,针对以
阅读全文APT-C-26 LazarusAPT-C-26(Lazarus)是近年来最为活跃、最具破坏性的国家级 APT 组织之一,其攻击活动跨越金融、制造、航空航天、政府机构及加密货币等多个高价值行业。该组
阅读全文APT-C-53 GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的俄罗斯政府支
阅读全文APT-C-35 肚脑虫APT-C-35(肚脑虫)组织(又称Donot)是一个来自南亚地区的境外APT攻击组织。该组织主要针对巴基斯坦及周边国家的政府机构开展网络攻击活动,以窃取敏感信息为主要目标,
阅读全文APT-C-26 LazarusAPT-C-26(Lazarus)组织是一个高度活跃的APT组织。该组织除了对金融机构和加密货币交易所感兴趣外,也对全球的政府机构、航空航天、军工等不同行业开展攻击活
阅读全文一、概述 HitlerBot是一种基于Mirai源码开发的僵尸网络变种,因其早期样本中多包含字符串“All hail Hitler!”(意指“希特勒万岁”)以及C2域名包含“集中营”等充满种族主义的单
阅读全文MuddyWater(又称Static Kitten或MERCURY)是一个疑似由伊朗政府支持的APT(高级持续性威胁)组织,其活动最早可追溯至2017年初。该组织主要活跃于中东地区,同时也针对欧洲和
阅读全文APT-C-08 蔓灵花APT-C-08(蔓灵花),又称BITTER。是一个拥有南亚地区政府背景的APT组织,近几年来持续发起针对南亚及周边国家的APT攻击,主要攻击政府、驻外机构、高校和军工行业等
阅读全文APT-C-60 伪猎者APT-C-60(伪猎者)是一伙以持续监控受影响用户、窃取相关信息为目的朝鲜半岛APT组织。我们于2018年发现该组织的活动,溯源分析最早的攻击活动可疑追溯到2014年。受影
阅读全文APT-C-08 蔓灵花APT-C-08(蔓灵花)组织是一个拥有南亚地区政府背景的APT组织,近几年来持续对南亚周边国家进行APT攻击,攻击目标涉及政府、军工、高校和驻外机构等企事业单位组织,是目前
阅读全文APT-C-56 透明部落APT-C-56(透明部落)组织,又称APT36、ProjectM、C-Major,是一个源自南亚的高级持续性威胁组织。该组织的主要活动区域集中于印度及其周边国家,精通社会
阅读全文APT-C-00 海莲花APT-C-00(海莲花)组织,是一个有政府背景的境外黑客组织,攻击目标主要是东亚国家的企业和政府部门。360高级威胁研究院一直持续跟进监测海莲花组织的最新攻击。 一、概述
阅读全文APT-C-24 响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军
阅读全文APT-C-53 GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的俄罗斯政府支
阅读全文APT-C-08 蔓灵花APT-C-08(蔓灵花)是一个拥有南亚地区政府背景的APT组织,近几年来持续发起针对南亚及周边国家的APT攻击,主要攻击政府、驻外机构、高校和军工行业等相关单位。该组织攻击
阅读全文APT-C-36 盲眼鹰APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美洲的一些国家和地区,如厄瓜多尔、智利和巴拿马等。该组织自2018年被发现以来,持
阅读全文APT-C-09 摩诃草APT-C-09(摩诃草),又称白象、Patchwork、Dropping Elephant,是一个具有南亚国家背景的高级持续性威胁(APT)组织,长期对周边国家开展针对性网
阅读全文APT-C-55 KimsukyAPT-C-55(Kimsuky)是位于朝鲜的APT组织,最早由Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻组织、教育学术组织等进
阅读全文近几年我们监测到一未知APT组织针对Exchange的攻击活动,期间采用了全新武器和攻击技战术。基于360安全大数据对相关攻击活动进行深度研判分析和梳理,我们成功勾画出此网络威胁组织的完整攻击行为画像
阅读全文APT-C-60 伪猎者APT-C-60(伪猎者)是一伙以持续监控受影响用户、窃取相关信息为目的朝鲜半岛APT组织。我们于2018年发现该组织的活动,溯源分析最早的攻击活动可疑追溯到2014年。受影
阅读全文APT-C-56 透明部落APT-C-56(#透明部落)(即Transparent Tribe),又称APT36、ProjectM或C-Major,是一家源自南亚的高级持续性威胁(APT)组织。该组
阅读全文APT-C-53 GamaredonAPT-C-53(#Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的高级持续威
阅读全文前言半个多世纪以来,印度与巴基斯坦关系时紧时缓,双方之间的矛盾源于领土、宗教、地缘博弈等多重原因。两国关系长期陷于“对抗-短暂缓和-再对抗”的循环,尤其是双方在克什米尔地区的武装冲突几乎从未中断,成为
阅读全文APT-C-51 APT35APT-C-51(#APT35)组织,又名#CharmingKitten、Phosphorus、Newscaster等,自 2012 年以来该组织一直很活跃,攻击策略多样
阅读全文APT-C-56 透明部落在移动端的APT攻击中,攻击者通常倾向于利用私密聊天软件作为诱饵进行窃密行动。这类聊天软件声称能够加密通信,提供更高的保密性,以满足特定人群的需求。同时,聊天软件通常要求访
阅读全文FICORA是一种Mirai僵尸网络变种,因其解密后的配置表中包含“FICORA”字样而得名,溯源360安全大数据后发现该僵尸网络可追溯到2024年10月。近期,360安全大脑监测发现一种僵尸网络正隐
阅读全文