全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    研发人员请注意:你克隆的代码,可能“带毒”

    作者:奇安信威胁情报中心发布日期:2025-10-28 10:51:32

    背景近期,奇安信网络安全部和威胁情报中心观察到有多个政企客户研发人员从 Github 上下载不可信的工具或安装包,从而导致开发终端被植入窃密或挖矿软件,可能会对公司核心数据造成潜在的影响。本文重点剖析

    阅读全文
  • 文章封面

    一次针对 iOS 间谍武器开发人员的 0day 攻击到美国十大政府承包商 L3Harris 的陷落

    作者:奇安信威胁情报中心发布日期:2025-10-27 10:51:25

    引子该事件一开始源于 2025/10/23 日,x 上大 v @jsrailton 基于一篇帖子的回复,从字里行间可以看出疑似给五眼联盟开发相关网络武器的厂商 Trenchant 发生了信息泄露,提到

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.10.17~10.23)

    作者:奇安信威胁情报中心发布日期:2025-10-24 09:40:49

    2025.10.17~10.23攻击团伙情报COLDRIVER 启用新的恶意软件BeaverTail 和 OtterCookie 推出新的 Javascript 模块UNC5342 使用“EtherH

    阅读全文
  • 文章封面

    TA585 组织利用 ClickFix 钓鱼技术部署 MonsterV2 RAT 的深度技术分析

    作者:奇安信威胁情报中心发布日期:2025-10-23 15:33:32

    事件概述2025 年 2 月,Proofpoint 首次发现了一个新的网络犯罪组织 TA585,该组织利用美国国税局(IRS)为主题的钓鱼邮件,包含指向恶意 PDF 的链接,诱导受害者访问使用 Cli

    阅读全文
  • 文章封面

    蔓灵花(APT-Q-37)以多样化手段投递新型后门组件

    作者:奇安信威胁情报中心发布日期:2025-10-20 09:30:00

    团伙背景蔓灵花,又名 Bitter,奇安信内部跟踪编号 APT-Q-37。该组织被普遍认为具有南亚地区背景,长期针对中国、巴基斯坦等国家进行攻击活动,定向攻击的目标包括政府、电力、军工等领域的单位,意

    阅读全文
  • 文章封面

    软硬件产品供应链攻击分析报告

    作者:奇安信威胁情报中心发布日期:2025-10-17 09:44:39

    摘要2025 年 8 月,与勒索组织 ShinyHunters 有关联的攻击团伙 GRUB1(又称 UNC6395)通过入侵 Salesloft 的 Drift 应用程序,窃取 OAuth 令牌,然后

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.10.10~10.16)

    作者:奇安信威胁情报中心发布日期:2025-10-17 09:44:39

    2025.10.10~10.16攻击团伙情报海莲花组织Havoc远控木马分析TwoNet 黑客组织瞄准 OT/ICSAPT35组织泄露的内部文件分析Mysterious Elephant利用 What

    阅读全文
  • 文章封面

    另一个 SolarWinds 事件?F5 被攻击渗透事件简要信息整理及影响分析

    作者:奇安信威胁情报中心发布日期:2025-10-16 11:47:49

    事件概述2025 年 10 月 15 日,应用交付与安全领域巨头 F5 Networks 向美国证券交易委员会(SEC)提交了一份 8-K 表格,正式披露了一起重大网络安全事件。根据官方报告,一个被描

    阅读全文
  • 文章封面

    利用 Oracle EBS 漏洞(CVE-2025-61882)的勒索活动综合技术分析报告

    作者:奇安信威胁情报中心发布日期:2025-10-11 10:46:33

    执行摘要本报告深入分析针对 Oracle E-Business Suite(EBS)的关键漏洞 CVE-2025-61882,以及其在大规模勒索活动中的实际利用情况。该漏洞 CVSS 评分为 9.8(

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.09.26~10.09)

    作者:奇安信威胁情报中心发布日期:2025-10-10 11:27:41

    2025.09.26~10.09攻击团伙情报Cavalry Werewolf 利用信任关系攻击袭击俄罗斯公共部门Confucius 攻击工具从窃取器向模块化后门演进分析 DPRK IT Workers

    阅读全文
  • 文章封面

    揭秘魔罗桫(confucius)组织武器库源代码

    作者:奇安信威胁情报中心发布日期:2025-09-30 09:30:00

    背景在 2020 至 2021 年期间,我们曾系统性地披露了魔罗桫(Confucius)组织的《提菩行动》[1] 以及 Operation Angi[2] 等系列间谍活动。时隔多年,该组织的整体战术、

    阅读全文
  • 文章封面

    奇安信威胁情报MCP V2.0全新升级:洞察“幕后黑手”,威胁行为体画像功能全面上线!

    作者:奇安信威胁情报中心发布日期:2025-09-26 09:00:00

    网络攻击来袭,仅凭一个IP😅,您能知晓什么?攻击者是谁🕵️🕵?来自何方🌎?有何图谋😈?惯用何技🛠?🔍奇安信威胁情报MCP V2.0全新升级!“威胁行为体画像“功能上线,一键深挖威胁表象;直击攻击组织核

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.09.19~09.25)

    作者:奇安信威胁情报中心发布日期:2025-09-26 09:00:00

    2025.09.19~09.25攻击团伙情报COLDRIVER 使用 BAITSWITCH 和 SIMPLEFIX 更新武器库Nimbus Manticore 针对欧洲目标部署新恶意软件Kimsuky

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.09.12~09.18)

    作者:奇安信威胁情报中心发布日期:2025-09-19 09:39:24

    2025.02.14~02.20攻击团伙情报绘制 MuddyWater 基础设施和恶意软件生态系统图APT28 组织 Phantom Net Voxel 行动揭秘深入分析“伪猎者”组织Github仓库

    阅读全文
  • 文章封面

    Shai-Hulud 蠕虫蔓延NPM生态攻击与近期系列事件关联分析

    作者:奇安信威胁情报中心发布日期:2025-09-18 10:08:35

    Shai-Hulud 蠕虫攻击概述2025 年 9 月 15 日晚,一场针对 npm 生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的恶意软件以其自我复制能力迅速引起安全研究

    阅读全文
  • 文章封面

    又又一起NPM供应链投毒:valorkin 和 scttcper 账户被入侵事件,影响广泛

    作者:奇安信威胁情报中心发布日期:2025-09-17 15:15:32

    事件概述2025 年 9 月 15 日,一起严重的 NPM 组件投毒事件,影响了两位知名开发者维护的近 40 个开源组件。这次攻击针对开发者 valorkin(维护 86 个开源项目)和 scttcp

    阅读全文
  • 文章封面

    Plague 后门深度分析:Linux 系统中的隐形杀手

    作者:奇安信威胁情报中心发布日期:2025-09-12 10:30:59

    意外发现:YARA 规则与隐藏威胁Nextron Research 的研究人员在近期开展的持续性威胁狩猎行动中,发现了一种此前似乎未被公开记录的、极其隐蔽的 Linux 后门。该后门被研究人员命名为

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.09.05~09.11)

    作者:奇安信威胁情报中心发布日期:2025-09-12 10:30:59

    2025.09.05~09.11攻击团伙情报APT37 利用 Rust 后门和 Python 加载器攻击 WindowsAPT28 使用 GONEPOSTAL 进行攻击Contagious Inter

    阅读全文
  • 文章封面

    泛滥的供应链攻击又一例 - GhostAction行动窃取凭证信息事件解析

    作者:奇安信威胁情报中心发布日期:2025-09-11 09:55:02

    事件概述2025 年 9 月 5 日,GitGuardian 安全研究团队发现了一起代号为"GhostAction"的大规模供应链攻击事件。这次攻击针对 GitHub 平台上的 CI/CD 流程,通过

    阅读全文
  • 文章封面

    JavaScript 生态供应链又一暴击 - 最新 npm 精准投毒搞钱活动详析

    作者:奇安信威胁情报中心发布日期:2025-09-10 10:18:08

    引言:从粗放到精准的供应链攻击演化2025 年 9 月,JavaScript 生态系统遭遇了一次堪称"外科手术式"的供应链攻击。攻击者通过精心设计的社会工程学手段,成功获取了知名开发者 Josh Ju

    阅读全文
  • 文章封面

    CVE-2025-29824 在野 0day 漏洞利用样本研究

    作者:奇安信威胁情报中心发布日期:2025-09-09 15:41:02

    综述该漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复,奇安信威胁情报中心于 2025/05/30 日捕获到该在野样本被上传至 vt,样本 md5 如下:881a6070

    阅读全文
  • 文章封面

    OAuth令牌窃取如何撼动网络安全巨头 - Salesloft Drift 供应链攻击深度分析

    作者:奇安信威胁情报中心发布日期:2025-09-05 10:07:51

    执行摘要2025 年 8 月,一起精心策划的供应链攻击震惊了网络安全行业,攻击者通过入侵 Salesloft 的 Drift 应用程序,窃取 OAuth 令牌,成功获取了多家顶级网络安全公司 Sale

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.29~09.04)

    作者:奇安信威胁情报中心发布日期:2025-09-05 10:07:51

    2025.08.29~09.04攻击团伙情报黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏Lazarus子组织使用三种RAT针对金融和加密货币领域APT29通过仿冒网站获取目标

    阅读全文
  • 文章封面

    黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏

    作者:奇安信威胁情报中心发布日期:2025-09-04 09:30:00

    经济背景2025 年上半年,全球金融市场经历了罕见的巨变,黄金价格出现历史性暴涨,成为此次事件最为关键的经济背景。这一轮金价飙升主要由多重因素叠加驱动:其一,全球主要经济体货币政策出现分化,市场对信用

    阅读全文
  • 文章封面

    PromptLock: 首个AI驱动勒索软件的技术深度分析

    作者:奇安信威胁情报中心发布日期:2025-09-03 09:30:00

    引言:AI与恶意软件的融合里程碑ESET 安全研究人员 Anton Cherepanov 和 Peter Strycek 于 2025 年 8 月发现了一种名为 "PromptLock" 的新型勒索软

    阅读全文
  • 文章封面

    精准网络狙击王炸入口 WhatApp 历史重要漏洞利用梳理

    作者:奇安信威胁情报中心发布日期:2025-09-02 10:34:36

    最新漏洞攻击链技术深度解析漏洞组合与攻击链分析2025 年 8 月底,WhatsApp 修复了一个严重的零点击漏洞(CVE-2025-55177),该漏洞与苹果 ImageIO 框架的漏洞(CVE-2

    阅读全文
  • 文章封面

    Citrix NetScaler 实战漏洞演变:从目录遍历到内存溢出的技术剖析

    作者:奇安信威胁情报中心发布日期:2025-09-01 09:38:49

    引言近年来,Citrix NetScaler ADC 与 Gateway 产品线持续爆发高危安全漏洞,已成为全球网络安全领域的核心关注对象。此类漏洞不仅 CVSS 评分普遍突破 9.0 阈值,更被多支

    阅读全文
  • 文章封面

    从防御到进攻:美国网络安全战略转型的深度调查报告

    作者:奇安信威胁情报中心发布日期:2025-08-29 09:45:18

    引言当今数字时代,网络安全威胁日益复杂化和严重化。根据 2024 年联邦调查局(FBI)互联网犯罪报告,美国人提交了超过 85.9 万起网络犯罪投诉,损失总额达 160 亿美元,同比激增 33%。其中

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.22~08.28)

    作者:奇安信威胁情报中心发布日期:2025-08-29 09:45:18

    2025.02.14~02.20攻击团伙情报Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析TAG-144(Blind Eagle)持续针对哥伦比亚政府APT-C-08(蔓灵

    阅读全文
  • 文章封面

    故障修复之下的陷阱:Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析

    作者:奇安信威胁情报中心发布日期:2025-08-28 09:43:44

    团伙背景Lazarus 是疑似具有东北亚背景的 APT 组织,奇安信内部跟踪编号 APT-Q-1。该组织因 2014 年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到 2007 年。Lazaru

    阅读全文
下一页