暗影猎手:CVE-2025-43300 与高端移动设备零点击控制战场
引言移动设备已成为现代通信和信息处理的核心平台,同时也成为高级威胁行为者的重要攻击目标。近年来,针对 iOS 等主流移动操作系统的攻击手段不断演进,从早期需要用户交互的攻击方式,发展到如今的"零点击"
阅读全文引言移动设备已成为现代通信和信息处理的核心平台,同时也成为高级威胁行为者的重要攻击目标。近年来,针对 iOS 等主流移动操作系统的攻击手段不断演进,从早期需要用户交互的攻击方式,发展到如今的"零点击"
阅读全文引言2025 年,网络安全威胁持续演变,攻击者已成功将合法软件的信任背书转变为突破防御体系的有力武器。“Legitimate Chrome VPN” 案例便是这种攻击模式的典型体现,而此类利用用户对正
阅读全文2025.08.15~08.21攻击团伙情报Kimsuky 针对韩国的 GitHub C2 间谍活动披露Scaly Wolf组织针对俄罗斯工程公司发起定向攻击Static Tundra 利用老旧网络设
阅读全文引言近期,俄罗斯网络安全公司 BI.ZONE 监测到代号为"纸狼人"(Paper Werewolf/GOFFEE) 的 APT 组织正积极利用 WinRAR 中的两个路径遍历漏洞(CVE-2025-8
阅读全文Binarly 最新研究发现:潜伏一年的后门仍在扩散Binarly 安全研究团队在 2025 年 8 月发布的《Persistent Risk: XZ Utils Backdoor Still Lur
阅读全文六合引擎介绍长期以来,银狐(Ghost)、WinOS、PlugX、Cobalt Strike、Sliver、Havoc 等通用木马框架被黑客广泛使用。为了绕过传统终端杀软和 EDR 的检测,攻击者通常
阅读全文2025.08.08~08.14攻击团伙情报RomCom 正在利用 WinRAR 零日漏洞Curly COMrades组织针对目标国家关键基础设施发起攻击APT-C-36(盲眼鹰)组织在新攻击活动中升
阅读全文核心摘要CVE-2025-32433 是 Erlang/OTP SSH 服务器组件中存在的 Critical 级远程代码执行漏洞,CVSS 评分达 10.0 分。其核心危害在于允许未认证攻击者通过特制
阅读全文执行摘要零日漏洞对网络安全构成严重威胁。ESET 研究人员近期发现的 WinRAR 零日漏洞(CVE-2025-8088),已引发业界高度关注。该漏洞属于路径遍历漏洞,攻击者可利用 Windows 备
阅读全文前几天,国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司。英伟达在随后的自辩声明中提到,芯片没有“后门”,他们还专门提到了“Clipper芯片”事件。||英伟达公司于2025年8月5
阅读全文2025.08.01~08.07攻击团伙情报APT37使用RoKRAT恶意软件新变种进行攻击活动APT36针对印度政府实体的网络钓鱼活动Lazarus 针对开源生态系统进行大规模持续渗透Secret
阅读全文引言在当今数字化时代,企业级设备的安全防护已不再局限于传统的软件层面,而是越来越依赖于硬件安全组件作为最后一道防线。然而,当这些被赋予高度信任的安全组件自身存在漏洞时,它们不仅无法履行保护职责,反而可
阅读全文2025年中网络安全漏洞态势2025年上半年,全球网络安全威胁持续演进,漏洞呈现数量激增、利用周期压缩、攻击智能化的特征。根据奇安信CERT、CNVD/CNNVD等多源数据,新增漏洞23,351个,高
阅读全文引言随着人工智能技术的飞速发展,大型语言模型(LLM)已成为推动生产力革命的核心引擎。从代码自动补全到内容生成,AI正以前所未有的速度改变着我们的工作方式。然而,这场技术革命也带来了新的安全挑战。20
阅读全文2025.07.25~07.31攻击团伙情报Fire Ant 针对虚拟环境进行攻击Dropping Elephant 针对土耳其国防工业发起新攻击Laundry Bear 组织基础设施分析Scatte
阅读全文引言近日,国家互联网信息办公室约谈英伟达公司,要求其就对华销售的H20算力芯片中可能存在的"追踪定位"和"远程关闭"功能等安全风险问题作出说明。此次约谈的背景是美国议员此前呼吁要求美国出口的先进芯片必
阅读全文背景2025 年 7 月,Microsoft SharePoint 服务器曝出一个严重的远程代码执行(RCE)漏洞(CVE-2025-49704/CVE-2025-49706/CVE-2025-537
阅读全文政治背景2025 年白宫重启关税战对全球贸易格局造成剧烈冲击,东南亚某国作为外向型经济体首当其冲,面临出口萎缩与供应链重构的双重压力。政治上的困境映射到网络空间的间谍活动尤为明显,海莲花组织在 202
阅读全文团伙背景摩诃草,又名 Patchwork、白象、Hangover、Dropping Elephant 等,奇安信内部跟踪编号 APT-Q-36。该组织被普遍认为具有南亚地区背景,其最早攻击活动可追溯到
阅读全文2025.07.04~07.10攻击团伙情报APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析揭秘 DoNot APT 组织针对南欧政府实体的复杂攻击APT36 在印
阅读全文2025.06.27~07.03攻击团伙情报Gamaredon利用升级的工具集对乌克兰发起鱼叉式网络钓鱼攻击Kimusky 利用 ClickFix 技术在受害者设备上运行恶意脚本DPRK 远程 IT
阅读全文奇安盘古从 2023 年至今,持续追踪着一个顶尖的 APT 组织,该组织手握一套未知的 Exchange 漏洞利用链,并且拥有雄厚的资金购置大量网络资产,例如 VPS 服务器、域名等,同时能够做到针对
阅读全文2025.06.20~06.26攻击团伙情报朝鲜 Contagious Interview 活动释放 35 个新的恶意 npm 软件包APT28 利用 Signal 聊天对乌克兰发起新的恶意软件攻击A
阅读全文2025.06.13~06.19攻击团伙情报Kimsuky组织利用伪装成研究论文的钓鱼邮件传播恶意软件XDSpy 利用 Windows LNK 零日漏洞攻击目标TaxOff 组织攻击活动利用 Chro
阅读全文团伙背景Kimsuky,别名 Mystery Baby、Baby Coin、Smoke Screen、Black Banshe 等,奇安信内部跟踪编号为 APT-Q-2。该 APT 组织于 2013
阅读全文2025.06.06~06.12攻击团伙情报APT-C-56(透明部落)针对Linux系统的DISGOMOJI变体攻击活动分析Stealth Falcon 组织利用微软 WebDAV 0day 漏洞开
阅读全文ALPHA 威胁情报分析云平台 V8.3 重磅升级,两大核心功能抢先看!新增 700 + 威胁行为体情报:全面覆盖多种类型组织,提供更专业、更全面的情报能力支持。威胁分析 AI 武器库全新上线:显著提
阅读全文概述奇安信威胁情报中心和天擎猎鹰团队在终端运营过程中发现一伙未知的攻击者正在瞄准区块链行业的客户,恶意的压缩包为“转账截图2025.5.31.zip”,攻击者通过 Telagram 通信软件一对一进行
阅读全文2025.05.30~06.05攻击团伙情报Silent Werewolf针对俄摩两国利用伪装邮件投递恶意加载器UNC6040 通过语音钓鱼入侵目标并执行数据勒索Conti勒索软件团伙全员曝光起底台“
阅读全文团伙背景金眼狗(奇安信内部跟踪编号APT-Q-27)是一个针对在东南亚从事博彩、狗推相关人员以及海外华人群体的黑客团伙,其业务范围涵盖远控、挖矿、DDoS 攻击等,与奇安信追踪的一个更大的攻击团伙 M
阅读全文