每周高级威胁情报解读(2025.08.22~08.28) 奇安信威胁情报中心 12 hours 59 minutes ago Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析;TAG-144(Blind Eagle)持续针对哥伦比亚政府;APT-C-08(蔓灵花)组织新载荷披露;APT36借.desktop文件瞄准印度国防采购链
故障修复之下的陷阱:Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析 奇安信威胁情报中心 1 day 13 hours ago Lazarus 在以虚假招聘为诱饵的钓鱼攻击中融入 ClickFix 手法,钓鱼网站会在特定时机提示受害者摄像头配置不符合要求或者存在故障,并给出修复方案,修复命令看起来是下载 Nvidia 相关软件的更新,真实目的却是植入恶意软件。
深度揭露,银狐黑产借育儿补贴之名的精心骗局 奇安信威胁情报中心 2 days 13 hours ago UTG-Q-1000组织利用育儿补贴主题诱饵进行钓鱼攻击,窃取受害者身份、银行卡密码等信息。经过溯源追踪,在反制 C2 服务器后,我们发现了该团伙在桌面放置的各种微信群钓鱼话术、多种远控软件后台、以及微信聊天记录提取及筛选工具等。
暗影猎手:CVE-2025-43300 与高端移动设备零点击控制战场 奇安信威胁情报中心 3 days 8 hours ago 最新发现的CVE-2025-43300是Apple ImageIO框架的一个严重安全缺陷,已被用于针对特定目标的复杂攻击。本报告将分析此漏洞的技术细节,探讨其可能的攻击者背景,并对比历史攻击案例,以揭示高级威胁组织的攻击模式和技术演进路径。
Chrome VPN 合法伪装下的恶意攻击:技术分析与扩展研究 奇安信威胁情报中心 4 days 12 hours ago 近年来,攻击者已逐渐将合法软件的信任背书转变为突破防御体系的有力武器。“Legitimate Chrome VPN”案例便是这种攻击模式的典型体现,而此类利用用户对正规软件、插件及工具信任实施的攻击,在各类软件生态中均有显现
每周高级威胁情报解读(2025.08.15~08.21) 奇安信威胁情报中心 1 week ago Kimsuky针对韩国的GitHub C2间谍活动披露;Scaly Wolf针对俄罗斯工程公司发起攻击;Static Tundra利用老旧网络设备长期渗透全球关键行业;Paper Werewolf利用WinRAR零日漏洞精准袭击俄罗斯政企
WinRAR 零日漏洞被又一个APT组织积极利用:纸狼人(Paper Werewolf)攻击活动深度分析 奇安信威胁情报中心 1 week 1 day ago 近期,BI.ZONE监测到Paper Werewolf组织利用WinRAR的两个路径遍历漏洞发动攻击,展现了其攻击能力。本报告将深入剖析纸狼人组织的攻击技术、历史活动以及所利用的WinRAR漏洞技术细节,为安全专家提供应对此类威胁的参考
XZ Utils 后门安全事件后续:持续潜伏的供应链威胁 奇安信威胁情报中心 1 week 2 days ago 尽管XZ Utils后门漏洞CVE-2024-3094早在 204年3月就已公开披露,引发全球安全社区高度警觉,但该漏洞的威胁仍在持续蔓延。至少12个Debian基础镜像仍暗藏恶意代码,由此衍生的"二阶"受感染镜像数量更是突破35个
银狐木马变种难防?天擎“六合”引擎默认内存查杀 奇安信威胁情报中心 1 week 3 days ago 长期以来,银狐、PlugX、Cobalt Strike等被黑客广泛使用,且免杀手段日益复杂,传统的特征检测难以应对。基于天擎“六合”引擎已发现多起境外APT针对国内的全程无文件间谍活动,银狐等黑产木马更是不在话下。
每周高级威胁情报解读(2025.08.08~08.14) 奇安信威胁情报中心 2 weeks ago RomCom 正在利用 WinRAR 零日漏洞;Curly COMrades组织针对目标国家关键基础设施发起攻击;APT-C-36(盲眼鹰)组织在新攻击活动中升级对抗手段;Kimsuky 遭遇数据泄露,曝光重大间谍活动
CVE-2025-32433: Erlang/OTP SSH 远程代码执行漏洞深度分析报告 奇安信威胁情报中心 2 weeks 1 day ago CVE-2025-32433 是 Erlang/OTP SSH 服务器组件中存在的 Critical 级远程代码执行漏洞,CVSS 评分达 10.0 分。其核心危害在于允许未认证攻击者通过特制 SSH 消息直接执行任意命令,无需任何前置权限
WinRAR最新0day漏洞攻击活动分析及总结 奇安信威胁情报中心 2 weeks 3 days ago ESET 研究人员近期发现的WinRAR零日漏洞CVE-2025-8088引发业界高度关注,且已被RomCom等多个组织用于攻击,本报告将深入剖析漏洞原理、攻击链、攻击者背景及相关攻击技术,并对相关攻击组织及WinRAR其他漏洞进行扩展分析
独家观察:美国如何给芯片安“后门” 奇安信威胁情报中心 2 weeks 5 days ago 前几天,国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司。英伟达在随后的自辩声明中提到,芯
每周高级威胁情报解读(2025.08.01~08.07) 奇安信威胁情报中心 3 weeks ago APT37使用RoKRAT恶意软件新变种进行攻击活动;APT36针对印度政府实体的网络钓鱼活动;Lazarus 针对开源生态系统进行大规模持续渗透;Secret Blizzard 利用 ISP 服务植入间谍软件针对外交人员
Dell ControlVault漏洞(Revault)技术研究报告:固件安全威胁的演变与启示 奇安信威胁情报中心 3 weeks 2 days ago 本报告将以Revault漏洞为切入点,通过回顾Dell历史上的类似安全事件以及行业内其他厂商面临的相似挑战,探讨固件安全威胁的演变历程及其对企业安全架构的深远影响。
2025年中漏洞态势研究报告 奇安信威胁情报中心 3 weeks 3 days ago 本报告数据整合自CNVD、CNNVD、Verizon DBIR、VulnCheck等漏洞研究平台,并结合奇安信CERT多源情报交叉验证。分析周期覆盖2025年1月1日至6月30日,通过对全球网络空间的动态监测,确保漏洞数据的准确性与时效性。
AI生产力工具引入的攻击面 – 从亚马逊VS Code扩展攻击事件说起 奇安信威胁情报中心 3 weeks 4 days ago 2025年7月的亚马逊VS Code扩展被黑客攻击事件,是AI安全风险的一个典型案例,它揭示了AI生产力工具集成过程中的深层次安全隐患。本研究将以此事件为切入点,探讨AI大模型相关的新型安全事件,分析其攻击面和技术手段,并评估其潜在影响。
每周高级威胁情报解读(2025.07.25~07.31) 奇安信威胁情报中心 4 weeks ago Fire An攻击虚拟环境;Dropping Elephant针对土耳其国防工业;Laundry Bear基础设施分析;Scattered Spider攻击VMware;Hive0156持续针对乌克兰;TraderTraitor瞄准云平台
芯片后门安全风险研究:从历史案例对比推测分析英伟达H20事件 奇安信威胁情报中心 4 weeks 1 day ago 报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。