全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    CVE-2025-29824 在野 0day 漏洞利用样本研究

    作者:奇安信威胁情报中心发布日期:2025-09-09 15:41:02

    综述该漏洞最早被微软威胁情报中心发现在野利用,并于 2025 年 4 月的补丁日修复,奇安信威胁情报中心于 2025/05/30 日捕获到该在野样本被上传至 vt,样本 md5 如下:881a6070

    阅读全文
  • 文章封面

    OAuth令牌窃取如何撼动网络安全巨头 - Salesloft Drift 供应链攻击深度分析

    作者:奇安信威胁情报中心发布日期:2025-09-05 10:07:51

    执行摘要2025 年 8 月,一起精心策划的供应链攻击震惊了网络安全行业,攻击者通过入侵 Salesloft 的 Drift 应用程序,窃取 OAuth 令牌,成功获取了多家顶级网络安全公司 Sale

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.29~09.04)

    作者:奇安信威胁情报中心发布日期:2025-09-05 10:07:51

    2025.08.29~09.04攻击团伙情报黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏Lazarus子组织使用三种RAT针对金融和加密货币领域APT29通过仿冒网站获取目标

    阅读全文
  • 文章封面

    黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏

    作者:奇安信威胁情报中心发布日期:2025-09-04 09:30:00

    经济背景2025 年上半年,全球金融市场经历了罕见的巨变,黄金价格出现历史性暴涨,成为此次事件最为关键的经济背景。这一轮金价飙升主要由多重因素叠加驱动:其一,全球主要经济体货币政策出现分化,市场对信用

    阅读全文
  • 文章封面

    PromptLock: 首个AI驱动勒索软件的技术深度分析

    作者:奇安信威胁情报中心发布日期:2025-09-03 09:30:00

    引言:AI与恶意软件的融合里程碑ESET 安全研究人员 Anton Cherepanov 和 Peter Strycek 于 2025 年 8 月发现了一种名为 "PromptLock" 的新型勒索软

    阅读全文
  • 文章封面

    精准网络狙击王炸入口 WhatApp 历史重要漏洞利用梳理

    作者:奇安信威胁情报中心发布日期:2025-09-02 10:34:36

    最新漏洞攻击链技术深度解析漏洞组合与攻击链分析2025 年 8 月底,WhatsApp 修复了一个严重的零点击漏洞(CVE-2025-55177),该漏洞与苹果 ImageIO 框架的漏洞(CVE-2

    阅读全文
  • 文章封面

    Citrix NetScaler 实战漏洞演变:从目录遍历到内存溢出的技术剖析

    作者:奇安信威胁情报中心发布日期:2025-09-01 09:38:49

    引言近年来,Citrix NetScaler ADC 与 Gateway 产品线持续爆发高危安全漏洞,已成为全球网络安全领域的核心关注对象。此类漏洞不仅 CVSS 评分普遍突破 9.0 阈值,更被多支

    阅读全文
  • 文章封面

    从防御到进攻:美国网络安全战略转型的深度调查报告

    作者:奇安信威胁情报中心发布日期:2025-08-29 09:45:18

    引言当今数字时代,网络安全威胁日益复杂化和严重化。根据 2024 年联邦调查局(FBI)互联网犯罪报告,美国人提交了超过 85.9 万起网络犯罪投诉,损失总额达 160 亿美元,同比激增 33%。其中

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.22~08.28)

    作者:奇安信威胁情报中心发布日期:2025-08-29 09:45:18

    2025.02.14~02.20攻击团伙情报Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析TAG-144(Blind Eagle)持续针对哥伦比亚政府APT-C-08(蔓灵

    阅读全文
  • 文章封面

    故障修复之下的陷阱:Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析

    作者:奇安信威胁情报中心发布日期:2025-08-28 09:43:44

    团伙背景Lazarus 是疑似具有东北亚背景的 APT 组织,奇安信内部跟踪编号 APT-Q-1。该组织因 2014 年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到 2007 年。Lazaru

    阅读全文
  • 文章封面

    深度揭露,银狐黑产借育儿补贴之名的精心骗局

    作者:奇安信威胁情报中心发布日期:2025-08-27 09:33:45

    团伙背景在 2024 年 12 月,奇安信威胁情报中心红雨滴团队起底了黑产组织 UTG-Q-1000,分别披露了 4 个不同的“小组”,分别为财务组、新闻桃色组、设计制造组还有黑吃黑水坑组。其中“财务

    阅读全文
  • 文章封面

    暗影猎手:CVE-2025-43300 与高端移动设备零点击控制战场

    作者:奇安信威胁情报中心发布日期:2025-08-26 14:28:51

    引言移动设备已成为现代通信和信息处理的核心平台,同时也成为高级威胁行为者的重要攻击目标。近年来,针对 iOS 等主流移动操作系统的攻击手段不断演进,从早期需要用户交互的攻击方式,发展到如今的"零点击"

    阅读全文
  • 文章封面

    Chrome VPN 合法伪装下的恶意攻击:技术分析与扩展研究

    作者:奇安信威胁情报中心发布日期:2025-08-25 10:31:08

    引言2025 年,网络安全威胁持续演变,攻击者已成功将合法软件的信任背书转变为突破防御体系的有力武器。“Legitimate Chrome VPN” 案例便是这种攻击模式的典型体现,而此类利用用户对正

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.15~08.21)

    作者:奇安信威胁情报中心发布日期:2025-08-22 10:08:12

    2025.08.15~08.21攻击团伙情报Kimsuky 针对韩国的 GitHub C2 间谍活动披露Scaly Wolf组织针对俄罗斯工程公司发起定向攻击Static Tundra 利用老旧网络设

    阅读全文
  • 文章封面

    WinRAR 零日漏洞被又一个APT组织积极利用:纸狼人(Paper Werewolf)攻击活动深度分析

    作者:奇安信威胁情报中心发布日期:2025-08-21 15:08:39

    引言近期,俄罗斯网络安全公司 BI.ZONE 监测到代号为"纸狼人"(Paper Werewolf/GOFFEE) 的 APT 组织正积极利用 WinRAR 中的两个路径遍历漏洞(CVE-2025-8

    阅读全文
  • 文章封面

    XZ Utils 后门安全事件后续:持续潜伏的供应链威胁

    作者:奇安信威胁情报中心发布日期:2025-08-20 12:33:08

    Binarly 最新研究发现:潜伏一年的后门仍在扩散Binarly 安全研究团队在 2025 年 8 月发布的《Persistent Risk: XZ Utils Backdoor Still Lur

    阅读全文
  • 文章封面

    银狐木马变种难防?天擎“六合”引擎默认内存查杀

    作者:奇安信威胁情报中心发布日期:2025-08-19 16:56:48

    六合引擎介绍长期以来,银狐(Ghost)、WinOS、PlugX、Cobalt Strike、Sliver、Havoc 等通用木马框架被黑客广泛使用。为了绕过传统终端杀软和 EDR 的检测,攻击者通常

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.08~08.14)

    作者:奇安信威胁情报中心发布日期:2025-08-15 10:01:05

    2025.08.08~08.14攻击团伙情报RomCom 正在利用 WinRAR 零日漏洞Curly COMrades组织针对目标国家关键基础设施发起攻击APT-C-36(盲眼鹰)组织在新攻击活动中升

    阅读全文
  • 文章封面

    CVE-2025-32433: Erlang/OTP SSH 远程代码执行漏洞深度分析报告

    作者:奇安信威胁情报中心发布日期:2025-08-14 11:54:00

    核心摘要CVE-2025-32433 是 Erlang/OTP SSH 服务器组件中存在的 Critical 级远程代码执行漏洞,CVSS 评分达 10.0 分。其核心危害在于允许未认证攻击者通过特制

    阅读全文
  • 文章封面

    WinRAR最新0day漏洞攻击活动分析及总结

    作者:奇安信威胁情报中心发布日期:2025-08-12 17:20:53

    执行摘要零日漏洞对网络安全构成严重威胁。ESET 研究人员近期发现的 WinRAR 零日漏洞(CVE-2025-8088),已引发业界高度关注。该漏洞属于路径遍历漏洞,攻击者可利用 Windows 备

    阅读全文
  • 文章封面

    独家观察:美国如何给芯片安“后门”

    作者:奇安信威胁情报中心发布日期:2025-08-10 11:46:37

    前几天,国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司。英伟达在随后的自辩声明中提到,芯片没有“后门”,他们还专门提到了“Clipper芯片”事件。||英伟达公司于2025年8月5

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.08.01~08.07)

    作者:奇安信威胁情报中心发布日期:2025-08-08 11:26:22

    2025.08.01~08.07攻击团伙情报APT37使用RoKRAT恶意软件新变种进行攻击活动APT36针对印度政府实体的网络钓鱼活动Lazarus 针对开源生态系统进行大规模持续渗透Secret

    阅读全文
  • 文章封面

    Dell ControlVault漏洞(Revault)技术研究报告:固件安全威胁的演变与启示

    作者:奇安信威胁情报中心发布日期:2025-08-06 15:02:29

    引言在当今数字化时代,企业级设备的安全防护已不再局限于传统的软件层面,而是越来越依赖于硬件安全组件作为最后一道防线。然而,当这些被赋予高度信任的安全组件自身存在漏洞时,它们不仅无法履行保护职责,反而可

    阅读全文
  • 文章封面

    2025年中漏洞态势研究报告

    作者:奇安信威胁情报中心发布日期:2025-08-05 11:34:14

    2025年中网络安全漏洞态势2025年上半年,全球网络安全威胁持续演进,漏洞呈现数量激增、利用周期压缩、攻击智能化的特征。根据奇安信CERT、CNVD/CNNVD等多源数据,新增漏洞23,351个,高

    阅读全文
  • 文章封面

    AI生产力工具引入的攻击面 – 从亚马逊VS Code扩展攻击事件说起

    作者:奇安信威胁情报中心发布日期:2025-08-04 18:25:36

    引言随着人工智能技术的飞速发展,大型语言模型(LLM)已成为推动生产力革命的核心引擎。从代码自动补全到内容生成,AI正以前所未有的速度改变着我们的工作方式。然而,这场技术革命也带来了新的安全挑战。20

    阅读全文
  • 文章封面

    每周高级威胁情报解读(2025.07.25~07.31)

    作者:奇安信威胁情报中心发布日期:2025-08-01 10:05:20

    2025.07.25~07.31攻击团伙情报Fire Ant 针对虚拟环境进行攻击Dropping Elephant 针对土耳其国防工业发起新攻击Laundry Bear 组织基础设施分析Scatte

    阅读全文
  • 文章封面

    芯片后门安全风险研究:从历史案例对比推测分析英伟达H20事件

    作者:奇安信威胁情报中心发布日期:2025-07-31 17:15:41

    引言近日,国家互联网信息办公室约谈英伟达公司,要求其就对华销售的H20算力芯片中可能存在的"追踪定位"和"远程关闭"功能等安全风险问题作出说明。此次约谈的背景是美国议员此前呼吁要求美国出口的先进芯片必

    阅读全文
  • 文章封面

    宗教符号武器化,mimo团伙利用Microsoft SharePoint RCE漏洞投递4L4MD4r勒索软件

    作者:奇安信威胁情报中心发布日期:2025-07-30 17:03:51

    背景2025 年 7 月,Microsoft SharePoint 服务器曝出一个严重的远程代码执行(RCE)漏洞(CVE-2025-49704/CVE-2025-49706/CVE-2025-537

    阅读全文
  • 文章封面

    关税大棒下的地缘政治博弈:APT组织瞄准中非命运共同体

    作者:奇安信威胁情报中心发布日期:2025-07-28 09:30:00

    政治背景2025 年白宫重启关税战对全球贸易格局造成剧烈冲击,东南亚某国作为外向型经济体首当其冲,面临出口萎缩与供应链重构的双重压力。政治上的困境映射到网络空间的间谍活动尤为明显,海莲花组织在 202

    阅读全文
  • 文章封面

    摩诃草(APT-Q-36)仿冒高校域名实施窃密行动

    作者:奇安信威胁情报中心发布日期:2025-07-11 10:03:03

    团伙背景摩诃草,又名 Patchwork、白象、Hangover、Dropping Elephant 等,奇安信内部跟踪编号 APT-Q-36。该组织被普遍认为具有南亚地区背景,其最早攻击活动可追溯到

    阅读全文
上一页下一页