高级窃密组织UTG-Q-017自2024年8月起活跃,利用Chrome Nday漏洞,通过无文件落地、一次性C2和短暂控制时间等“短平快”技战术,精准攻击政企目标,窃取敏感信息。
近期奇安信威胁情报中心发现一批与 Kimsuky 历史样本相似的恶意软件,其中一个样本释放韩国软件厂商 BlueMoonSoft 签名的软件迷惑受害者。
红雨滴团队年初发现攻击者利用Foxmail客户端高危漏洞进行攻击,受害者仅需点击邮件本身即可触发RCE导致木马落地。
卡巴斯基日前披露一起尖端的网攻行动,受害者点击定向钓鱼邮件中的链接,该页面暗藏零日漏洞利用代码,可远程绕过Chrome浏览器的沙盒保护机制,结合另一个未知漏洞即可实现...
毒云藤组织主要针对大陆政府、军事、国防、 科研等机构,使用鱼叉邮件攻击和水坑攻击等手段来实施 APT 攻击。
台资通电军“倚网谋独”终是死路一条。
本文不关注初始样本载荷,主要披露 CNC 组织未公开的插件和间谍目的。
近期发现肚脑虫组织利用PDF文档作为攻击活动的诱饵,可能影响巴基斯坦、孟加拉国等南亚地区的国家。
本文仅作为安全研究,我们不关注初始样本载荷,主要披露新海莲花组织内存插件和间谍目的。
该事件为东南亚APT组织“海莲花”利用GitHub发布带有木马的Cobalt Strike漏洞利用插件,针对网络安全人员发起的定向攻击。
进而利用服务器节点渗透南亚多国敏感的政府网络。
俄罗斯黑客组织APT28成功突破物理攻击范围,入侵了万里之外的一家美国企业的Wi-Fi网络。
蔓灵花组织 6 月份通过 powershell 加载 havoc 框架、7 月份直接下发 2018 年就在使用的窃密插件,效果都不太理想,最终在 9 月份下发了全新的特马 MiyaRat 并被我们成功捕...
APT组织GoldenJackal利用U盘等介质实施摆渡攻击,至少两次成功穿透了政府机密系统实施窃密活动,受害者包括某南亚国家驻白俄罗斯大使馆、某欧洲政府机构。
未知威胁数据的模糊性是影响检测性能的关键因素。
最新的曝光表明,GRU的29155部队不仅参与了欧洲的多起破坏和暗杀行动,还通过其新组建的黑客部队Cadet Blizzard(又称Ember Bear或Greyscale),对全球多个国家的关键基础...
在东亚地区的目标系统中安装了名为SpyGlace的后门程序。
近期我们发现 Spyder 下载器出现新变种,并观察到攻击者借助 Spyder 下发两款窃密组件,分别用于截屏和收集文件信息。
BerBeroka组织针对我国金融、医院医疗、游戏等行业进行入侵,受害规模远超我们之前披露的 APT-Q-29 和 BlackTech 。
TeamViewer公司多次更新公告强调,此次攻击的受影响范围仅限内部IT环境,不涉及产品、TeamViewer连接平台或任何客户数据。由于近年来供应链攻击屡创纪录,安全专家建议暂时...
微信公众号