蔓灵花组织 6 月份通过 powershell 加载 havoc 框架、7 月份直接下发 2018 年就在使用的窃密插件,效果都不太理想,最终在 9 月份下发了全新的特马 MiyaRat 并被我们成功捕...
APT组织GoldenJackal利用U盘等介质实施摆渡攻击,至少两次成功穿透了政府机密系统实施窃密活动,受害者包括某南亚国家驻白俄罗斯大使馆、某欧洲政府机构。
未知威胁数据的模糊性是影响检测性能的关键因素。
最新的曝光表明,GRU的29155部队不仅参与了欧洲的多起破坏和暗杀行动,还通过其新组建的黑客部队Cadet Blizzard(又称Ember Bear或Greyscale),对全球多个国家的关键基础...
在东亚地区的目标系统中安装了名为SpyGlace的后门程序。
近期我们发现 Spyder 下载器出现新变种,并观察到攻击者借助 Spyder 下发两款窃密组件,分别用于截屏和收集文件信息。
BerBeroka组织针对我国金融、医院医疗、游戏等行业进行入侵,受害规模远超我们之前披露的 APT-Q-29 和 BlackTech 。
TeamViewer公司多次更新公告强调,此次攻击的受影响范围仅限内部IT环境,不涉及产品、TeamViewer连接平台或任何客户数据。由于近年来供应链攻击屡创纪录,安全专家建议暂时...
该组织通常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意软件,攻击手法多样,拥有针对Windows和Android平台的攻击武器。
攻击者掌握的域名中最早十年前就开始活跃,对抗强度远超主流APT组织,让我们深刻体会到网络资源就是最好的“0day武器”。
俄罗斯黑客组织“沙虫”对乌克兰近20个关键基础设施开展网络攻击。
经过长时间的逆向分析发现攻击者使用了一套之前从未见披露过的内核注入技术,我们将其命名为“Step Bear”,在注入中使用天堂之门和地狱之门的调用方式启动一些不常见的内核...
奇安信威胁情报中心观察到海莲花在针对国内某目标的攻击活动中使用了一款由Rust编写的加载器,内存加载Cobalt Strike木马。
将其正式命名(升级)为APT44。
安装包运行后除了释放携带正常签名的快连VPN安装软件,还会暗中植入定制化版gh0st远控。
微软和OpenAI通过监测大模型使用记录,找出全球APT组织的使用痕迹,并对相关帐号和资产进行封禁。
头号黑客帝国的APT别名?间谍活动的掩护?
大多数网络攻击都是出于政治动机,而非获取经济利益。
政府部门、国防军事仍是2023年全球APT攻击活动的重灾区。此外,科研教育、信息技术也是2023年APT威胁的主要行业目标。
本次发现的攻击样本伪装成聊天软件,远程控制工具采用Lazaspy。
微信公众号