全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    开发者凭据经济:为什么暴露数据是供应链战争的新前线

    作者:Desync InfoSec发布日期:2026-04-05 16:05:22

    近期一系列供应链攻击事件揭示了一个令人不安的新趋势:开发者凭据经济正在成为网络犯罪的新兴蓝海市场。攻击者不再仅仅入侵软件供应链,而是系统性地利用供应链攻击来收割安全团队最信任的工具中的"王国钥匙"——

    阅读全文
  • 文章封面

    从 Bing 搜索到勒索软件:Bumblebee 与 AdaptixC2 联手部署 Akira

    作者:Desync InfoSec发布日期:2026-04-05 16:05:22

    一次看似普通的 Bing 搜索,如何在 44 小时内演变为全面的勒索软件攻击?The DFIR Report 最新披露了一起真实入侵案例:攻击者通过 Bing SEO 投毒手段,将用户引导至伪造的 M

    阅读全文
  • 文章封面

    一次点击的代价:Lunar Spider 发动近两个月入侵完整分析

    作者:Desync InfoSec发布日期:2026-04-04 22:16:05

    一次点击的代价:Lunar Spider 如何发动近两个月的入侵来源:The DFIR Report · 2025-09-29 · 案例编号 #28761📌 核心要点攻击始于用户执行恶意 JavaSc

    阅读全文
  • 文章封面

    从 Bing 搜索到勒索软件:Bumblebee 投递 Akira 完整分析

    作者:Desync InfoSec发布日期:2026-04-04 22:16:05

    从 Bing 搜索到勒索软件:Bumblebee 与 AdaptixC2 如何投递 Akira 勒索软件来源:The DFIR Report · 2025-11-04 · 案例编号 #TB36726📌

    阅读全文
  • 文章封面

    微软深度分析:威胁行为者将AI从工具升级为网络攻击表面

    作者:Desync InfoSec发布日期:2026-04-03 20:28:59

    在过去一年中,"速度"这个词代表了 AI 与网络安全交汇处的核心讨论。速度固然重要,但它并非当前威胁态势中最关键的转变。如今,从国家级威胁组织到网络犯罪团伙,攻击者正在将 AI 深度嵌入其攻击的规划、

    阅读全文
  • 文章封面

    Rapid7深度分析:2025年暗网初始访问代理市场趋势、定价与论坛格局

    作者:Desync InfoSec发布日期:2026-04-02 20:24:18

    初始访问代理(Initial Access Brokers, IABs)是网络犯罪生态系统的关键组成部分,为勒索软件、数据窃取和敲诈勒索提供即插即用的基础设施。Rapid7 对 2025 年下半年五大

    阅读全文
  • 文章封面

    Rapid7深度剖析:BPFdoor内核级后门如何潜伏在电信网络中

    作者:Desync InfoSec发布日期:2026-04-01 18:20:21

    Rapid7 Labs 数月调查发现,高级中国关联威胁组织 Red Menshen 在全球电信网络中植入了前所未有的隐蔽数字"休眠单元",目标包括政府网络,旨在实施高级情报收集行动。🔍 核心发现:攻击

    阅读全文
  • 文章封面

    Axios 供应链攻击深度剖析:维护者账户被劫持,投毒版本植入跨平台 RAT

    作者:Desync InfoSec发布日期:2026-04-01 18:20:21

    2026 年 3 月 31 日,全球使用最广泛的 HTTP 客户端库 Axios(周下载量超 3 亿次)遭遇供应链攻击。两个被投毒版本 axios@1.14.1 和 axios@0.30.4 通过被劫

    阅读全文
  • 文章封面

    Axios 遭遇供应链攻击:被投毒版本植入 RAT 远控木马

    作者:Desync InfoSec发布日期:2026-03-31 12:05:39

    npm 生态系统再次遭受重击。全球最流行的 HTTP 客户端库 Axios(周下载量超过 1.5 亿次)被曝遭受供应链攻击——多个被投毒的版本被发布到 npm 仓库,其中嵌入了远程访问木马(RAT)。

    阅读全文
  • 文章封面

    Apache ActiveMQ漏洞导致LockBit勒索软件攻击事件分析

    作者:Desync InfoSec发布日期:2026-03-30 22:58:56

    Apache ActiveMQ 漏洞利用导致 LockBit 勒索软件攻击 原文:The DFIR Report | 翻译整理:雨 核心要点:攻击者利用 CVE-2023-46604 漏洞入侵 A

    阅读全文
  • 文章封面

    OpenClaw 安全风险分析与网络流量检测方案

    作者:Desync InfoSec发布日期:2026-03-15 13:12:49

    OpenClaw 安全风险分析与网络流量检测方案摘要本文分析了开源个人AI助手框架 OpenClaw 在企业网络环境中可能引入的安全风险,并提供了基于 Suricata(网络入侵检测系统) 的网络流量

    阅读全文
  • 文章封面

    应急案例分享-利用UEMS作为远控

    作者:Desync InfoSec发布日期:2026-01-31 18:05:46

    点击蓝字 关注我们事发某同事突然在微信工作群里发送关于补助办理以及二维码的通知。随后群里的同事以及受害者本人看到消息,判断出可疑并立刻通知到安全团队。遂上机排查。分析与排查受害者A记录同样是从网络外联

    阅读全文
  • 文章封面

    从必应搜索到勒索软件:Bumblebee 和 AdaptixC2 植入 Akira

    作者:Desync InfoSec发布日期:2025-10-18 11:31:28

    jackgreen译自:https://thedfirreport.com/PART0序言 Bumblebee恶意软件自2021年底以来一直被威胁行为者用作初始访问工具。2023年,该恶意软件首

    阅读全文
  • 文章封面

    BlackSuit勒索活动伪造Zoom钓鱼

    作者:Desync InfoSec发布日期:2025-05-05 15:52:37

    关键要点• 2024 年 12 月发现了一个与勒索软件附属公司相关的开放目录,可能与 Fog 勒索软件组织有关。它包含用于侦察、利用、横向移动和持久性的工具和脚本。• 初始访问权限是使用泄露的 So

    阅读全文
  • 文章封面

    BlackSuit勒索活动伪造Zoom钓鱼

    作者:Desync InfoSec发布日期:2025-04-04 21:44:21

    关键要点• 攻击者通过一个伪造的 Zoom 安装程序成功突破了网络边界,该程序利用 d3f@ckloader 和 IDAT 加载器投放 SectopRAT。• 经过九天的潜伏期后,SectopRAT

    阅读全文
  • 文章封面

    reCAPTCHA Phishing: Ι Am Nοt A Rοbοt, Are You?

    作者:Desync InfoSec发布日期:2025-03-05 23:11:08

    概述微软活动目录域环境在当今的网络环境中扮演着重要的角色,尤其是外企,基本都会使用活动目录域环境来管理用户对象,计算机对象,打印机对象以及一些网络设备。通过使用活动目录,管理员能够中心化、批量地更新和

    阅读全文
  • 文章封面

    LockBit勒索软件案例

    作者:Desync InfoSec发布日期:2025-03-02 13:53:06

    关键要点• 攻击者最初利用CVE-2023-22527漏洞成功获取到部署在公网中的Confluence服务器权限,最终导致 LockBit 勒索软件在整个环境中部署。• 攻击者利用了各种工具,包括 M

    阅读全文