每周高级威胁情报解读(2026.02.06~02.12)
2026.02.06~02.12攻击团伙情报Prince of Persia 组织最新攻击动向分析研究人员发现疑似APT-Q-27组织针对金融机构发起多阶段攻击APT-C-28 利用 MiradorS
阅读全文2026.02.06~02.12攻击团伙情报Prince of Persia 组织最新攻击动向分析研究人员发现疑似APT-Q-27组织针对金融机构发起多阶段攻击APT-C-28 利用 MiradorS
阅读全文近日,中国信息安全测评中心旗下的国家网络威胁信息汇聚共享技术平台(CNTISP) 2025年度工作总结暨表彰大会召开 —— 奇安信凭借过去一年在威胁情报领域的贡献与APT(高级持续性威胁)追踪领域的卓
阅读全文2026.01.30~02.05攻击团伙情报深入分析APT42组织的PowerShell后门程序TAMECAT追踪 Lazarus 更先进的 OtterCookie 恶意软件APT28 利用 CVE-
阅读全文近日,中国信息安全测评中心旗下的国家网络威胁信息汇聚共享技术平台(CNTISP) 正式揭晓表彰结果 —— 奇安信凭借过去一年在威胁情报的贡献与APT(高级持续性威胁)追踪领域的卓越表现,荣膺 “202
阅读全文2026.01.23~01.30攻击团伙情报KONNI采用人工智能技术生成PowerShell后门Lazarus组织开展新的Contagious Interview攻击活动深入伊朗APT网络:剖析最活
阅读全文2026.01.16~01.22攻击团伙情报Turla 的 Kazuar v3 装载机分析Konni组织利用谷歌广告重定向机制发起鱼叉式网络钓鱼攻击一场“假面试官”的WebSocket RAT实战复盘
阅读全文2026.01.09~01.15攻击团伙情报MuddyWater 使用 RustyWater 针对中东多个行业“金眼狗”组织水坑网站攻击活动分析DarkHotel利用U盘内安装程序传播恶意载荷Void
阅读全文2026.01.02~01.08攻击团伙情报APT36针对印度政府机构的多阶段LNK恶意软件攻击活动“黑猫”团伙利用搜索引擎传播仿冒Notepad++下载远控后门360发布《银狐木马年度报告》Blue
阅读全文影响面奇安信威胁情报中心红雨滴团队私有情报生产流程发现国内软件 OfficeAI 助手进程加载带有正规签名的恶意组件投递 Mltab 浏览器插件,收集用户信息和劫持用户流量。OfficeAI 助手在国
阅读全文2025.12.26~2026.01.01攻击团伙情报UAC-0184 针对乌克兰最高拉达发起网络钓鱼攻击活动银狐组织利用税务主题钓鱼诱饵攻击印度UNG0801利用虚假防病毒软件图标诱饵针对以色列组织
阅读全文2025.12.19~12.25攻击团伙情报国家支持的黑客组织 LNK 恶意软件威胁分析情报报告Cloud Atlas 组织在 2025 年上半年的攻击活动分析ForumTroll 组织新的定向网络钓
阅读全文背景2025 年 12 月 23 日,著名文档编辑器 EmEditor 官方发布公告,称 12 月份 19 日至 22 日期间官网安装包被供应链攻击,MSI 安装包被替换成带有非官方签名《WALSHA
阅读全文2025.12.12~12.18攻击团伙情报Lazarus组织利用WinRAR漏洞部署Blank Grabber木马的技术分析与哈马斯有关的Ashen Lepus利用新型AshTag恶意软件攻击中东外
阅读全文2025.12.05~12.11攻击团伙情报Operation Tornado:针对国产信创平台的网络间谍活动Gamaredon 利用 CVE-2025-8088 进行网络钓鱼攻击活动Lazarus组
阅读全文近日,赛迪顾问正式发布《中国威胁情报市场研究报告(2025)》(以下简称《报告》)。数据显示,奇安信集团在威胁情报领域持续领跑,已连续三年斩获国内市场份额第一,其核心产品服务矩阵、技术创新能力及行业落
阅读全文背景近期,奇安信威胁情报中心红雨滴团队在私有情报生产流程发现最近披露的Next.js RCE(CVE-2025-55182)正在被海量黑客团伙利用,攻击者通过RCE漏洞启动反向shell,随后执行cu
阅读全文概述2022 年,奇安信威胁情报中心红雨滴团队在 Operation Typhoon[1] 报告中首次披露了海莲花组织针对国产化系统的攻击案例。鉴于当时信创终端普及率较低,且该类设备多存储政府敏感信息
阅读全文2025.11.28~12.04攻击团伙情报摩诃草(APT-Q-36)利用 WebSocket 的新木马 StreamSpy 分析APT36利用ELF恶意软件瞄准印度政府机构Bloody Wolf组织
阅读全文第一章 安全通告尊敬的客户:近日,奇安信CERT监测到官方修复React Server Components 远程代码执行漏洞(CVE-2025-55182)和Next.js 远程代码执行漏洞(CVE
阅读全文团伙背景摩诃草,又名 Patchwork、白象、Hangover、Dropping Elephant 等,奇安信内部跟踪编号 APT-Q-36。该组织被普遍认为具有南亚地区背景,其最早攻击活动可追溯到
阅读全文2025.11.21~11.27攻击团伙情报RomCom组织利用SocGholish向美国公司部署恶意软件Kimsuky 通过钓鱼邮件分发imJongRAT 变种第40部门曝光:伊朗伊斯兰革命卫队内部
阅读全文背景近期,奇安信威胁情报中心红雨滴团队在运营私有情报生产流程过程中发现一款此前从未被披露过的特种木马,正在中文地区大规模传播,我们将其命名为“SetcodeRat”。该木马内置针对Telegram的定
阅读全文2025.11.14~11.20攻击团伙情报UNC1549 针对航空航天和国防生态系统发起攻击Dragon Breath 使用 RONINGLOADER 部署新的 gh0st RAT 变种APT42组
阅读全文2025.11.07~11.13攻击团伙情报KONNI 利用谷歌资产追踪功能 Find Hub 实现远程数据擦除攻击Lazarus Group 携 Comebacker 新变种再攻航空航天与国防工业蔓
阅读全文2025.10.31~11.06攻击团伙情报Curly COMrades:通过隐藏的 Hyper-V 虚拟机实现规避和持久化研究人员披露 Silent Lynx 组织的 Peek-a-Baku 活动研
阅读全文概述最近几年,奇安信威胁情报中心红雨滴团队在与东北亚地区的高级 APT 组织进行高强度对抗的过程中,发现了近 20 个涉及国产软件的 0day 漏洞,部分细节我们已经在 Operation Devil
阅读全文2025.10.24~10.30攻击团伙情报SideWinder 采用基于 ClickOnce 的新型感染链Lazarus Group 利用 DreamLoader 恶意软件发起攻击Lazarus 以
阅读全文背景近期,奇安信网络安全部和威胁情报中心观察到有多个政企客户研发人员从 Github 上下载不可信的工具或安装包,从而导致开发终端被植入窃密或挖矿软件,可能会对公司核心数据造成潜在的影响。本文重点剖析
阅读全文引子该事件一开始源于 2025/10/23 日,x 上大 v @jsrailton 基于一篇帖子的回复,从字里行间可以看出疑似给五眼联盟开发相关网络武器的厂商 Trenchant 发生了信息泄露,提到
阅读全文2025.10.17~10.23攻击团伙情报COLDRIVER 启用新的恶意软件BeaverTail 和 OtterCookie 推出新的 Javascript 模块UNC5342 使用“EtherH
阅读全文