APT-C-53(Gamaredon)针对乌克兰政府职能部门攻击事件分析
APT-C-53 GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的俄罗斯政府支
阅读全文APT-C-53 GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的俄罗斯政府支
阅读全文APT-C-08 蔓灵花APT-C-08(蔓灵花)是一个拥有南亚地区政府背景的APT组织,近几年来持续发起针对南亚及周边国家的APT攻击,主要攻击政府、驻外机构、高校和军工行业等相关单位。该组织攻击
阅读全文APT-C-36 盲眼鹰APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美洲的一些国家和地区,如厄瓜多尔、智利和巴拿马等。该组织自2018年被发现以来,持
阅读全文APT-C-09 摩诃草APT-C-09(摩诃草),又称白象、Patchwork、Dropping Elephant,是一个具有南亚国家背景的高级持续性威胁(APT)组织,长期对周边国家开展针对性网
阅读全文APT-C-55 KimsukyAPT-C-55(Kimsuky)是位于朝鲜的APT组织,最早由Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻组织、教育学术组织等进
阅读全文近几年我们监测到一未知APT组织针对Exchange的攻击活动,期间采用了全新武器和攻击技战术。基于360安全大数据对相关攻击活动进行深度研判分析和梳理,我们成功勾画出此网络威胁组织的完整攻击行为画像
阅读全文APT-C-60 伪猎者APT-C-60(伪猎者)是一伙以持续监控受影响用户、窃取相关信息为目的朝鲜半岛APT组织。我们于2018年发现该组织的活动,溯源分析最早的攻击活动可疑追溯到2014年。受影
阅读全文APT-C-56 透明部落APT-C-56(#透明部落)(即Transparent Tribe),又称APT36、ProjectM或C-Major,是一家源自南亚的高级持续性威胁(APT)组织。该组
阅读全文APT-C-53 GamaredonAPT-C-53(#Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的高级持续威
阅读全文前言半个多世纪以来,印度与巴基斯坦关系时紧时缓,双方之间的矛盾源于领土、宗教、地缘博弈等多重原因。两国关系长期陷于“对抗-短暂缓和-再对抗”的循环,尤其是双方在克什米尔地区的武装冲突几乎从未中断,成为
阅读全文APT-C-51 APT35APT-C-51(#APT35)组织,又名#CharmingKitten、Phosphorus、Newscaster等,自 2012 年以来该组织一直很活跃,攻击策略多样
阅读全文APT-C-56 透明部落在移动端的APT攻击中,攻击者通常倾向于利用私密聊天软件作为诱饵进行窃密行动。这类聊天软件声称能够加密通信,提供更高的保密性,以满足特定人群的需求。同时,聊天软件通常要求访
阅读全文FICORA是一种Mirai僵尸网络变种,因其解密后的配置表中包含“FICORA”字样而得名,溯源360安全大数据后发现该僵尸网络可追溯到2024年10月。近期,360安全大脑监测发现一种僵尸网络正隐
阅读全文APT-C-27 黄金鼠APT-C-27(黄金鼠)组织是活跃于中东地区的攻击组织之一,主要目标为叙利亚国内的反对派和土耳其等国。该组织的攻击活动最早可追溯至2014年,2019年以后他们的工作重心逐
阅读全文APT-C-47 旺刺APT-C-47(旺刺)组织是一个具有朝鲜半岛地区背景的高级持续性威胁组织,该组织的攻击活动最早可以追溯到2018年。由于该组织在攻击活动中经常使用ClickOnce部署技术,
阅读全文随着人工智能技术的飞速发展,大型语言模型如DeepSeek的本地化部署已成为行业趋势。这不仅为企业和开发者提供了定制化AI解决方案的便利,也为网络安全领域带来了新的挑战。近期,我们观察到银狐等黑客团伙
阅读全文APT-C-28 ScreCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯
阅读全文