每周高级威胁情报解读(2025.03.07~03.13) 奇安信威胁情报中心 3 weeks 1 day ago SideWinder 以更新的工具集瞄准海事和核能领域新;型 Android 间谍软件“KoSpy”与 APT37 有关;Lazarus 通过 npm 软件包感染数百人;Blind Eagle持续针对哥伦比亚目标进行攻击
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
超百万终端感染“幽灵插件”,黑客可操控搜索结果 奇安信威胁情报中心 3 weeks 4 days ago 奇安信威胁情报中心发现了一个规模巨大且能够劫持受害者Google搜索内容和电商链接等的黑客团伙,基于 PDNS 数据发现该团伙从 2021 年开始活跃,并且恶意域名在 OPENDNS 的 top 1m 列表中,全球受影响的终端至少百万级别。
每周高级威胁情报解读(2025.02.28~03.06) 奇安信威胁情报中心 4 weeks 1 day ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06) 奇安信威胁情报中心 4 weeks 1 day ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06) 奇安信威胁情报中心 4 weeks 1 day ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06) 奇安信威胁情报中心 4 weeks 1 day ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
每周高级威胁情报解读(2025.02.28~03.06) 奇安信威胁情报中心 4 weeks 1 day ago Patchwork组织针对中国的网络攻势研究;肚脑虫(APT-Q-38)利用PDF文档诱饵的攻击活动分析;Operation sea elephant:彷徨在印度洋上的垂死海象;APT28的HTA木马多层混淆技术深入探究
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动 奇安信威胁情报中心 4 weeks 2 days ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动 奇安信威胁情报中心 4 weeks 2 days ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动 奇安信威胁情报中心 4 weeks 2 days ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
仿冒DeepSeek本地部署工具:银狐与UTG-Q-1000的新活动 奇安信威胁情报中心 4 weeks 2 days ago 奇安信威胁情报中心近期捕获的多个伪造DeepSeek本地部署工具包,攻击者首先构建高仿的水坑网站,之后再针对“DeepSeek本地部署”、“深度求索”等高频检索关键词实施搜索引擎投毒。攻击手法与此前披露的UTG-Q-1000存在同源性。
Operation sea elephant:彷徨在印度洋上的垂死海象 奇安信威胁情报中心 1 month ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象 奇安信威胁情报中心 1 month ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象 奇安信威胁情报中心 1 month ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。
Operation sea elephant:彷徨在印度洋上的垂死海象 奇安信威胁情报中心 1 month ago 2024年中旬我们发现了南亚方向编号为UTG-Q-011的攻击集合,尽管该集合后续插件与CNC相差过大,但是其后门与CNC组织所使用的代码库相同,最终将UTG-Q-011当作CNC的子集来进行研究,本文最后会对其进行披露。