360威胁情报中心
360威胁情报中心是全球领先的威胁情报共享、分析和预警平台,依托360安全大脑百亿级样本,万亿级防护日志等海量安全数据,整合360漏洞挖掘、恶意代码分析、威胁情报追踪等团队的安全能力,产出高质量的安全威胁情报,驱动安全的防御、检测和响应。 (wechat feed made by @ttttmr https://wechat2rss.xlab.app)
360高级威胁研究人员在对全球网络空间的持续监测中,捕获到在南亚地区网络空间的APT组织活跃攻击活动。南亚网络空间上的明枪暗箭,也印证了印巴两国剑拔弩张的发展态势
近期360高级威胁研究院捕获到了该组织针对中东的攻击行动,攻击组织通过恶意lnk下发后续恶意组件,然后层层加载最终实现PowerLess木马的部署,从而完成窃密活动。
我们在2023年8月发现了一起伪装成聊天软件进行窃密活动的攻击事件,并持续跟踪至今。攻击者使用伪装成Google Play页面的钓鱼网站来分发恶意聊天软件
360安全大脑监测发现一种僵尸网络正隐秘发起大规模DDoS攻击,分析后确认其为FICORA僵尸网络新变种
2024年12月份,该组织的又一个PC端武器样本被曝光,360高级威胁研究院第一时间捕获并对其进行了技术分析
我们在日常狩猎中捕获到APT-C-47组织疑似针对知识产权行业的攻击样本,攻击者还是一如既往地使用ClickOnce技术投递下一阶段载荷,使用C#模块,以及C++模块经过层层递进,并最终内存加载Golang编译的远控木马
近期,我们观察到银狐等黑客团伙的大规模攻击活动,这些团伙正在利用DeepSeek本地化部署的普及,发起一系列精准的钓鱼攻击
360高级威胁研究院捕获了该组织针对目标政府及企业人员的多次威胁活动,攻击者通过分发LNK恶意文件,采用无文件技术,向目标系统植入RokRat恶意软件
360高级威胁研究院捕获到了Lazarus组织利用Electron打包的恶意程序,该程序伪装成货币平台的自动化交易工具安装包,被用来对加密货币行业相关人员进行攻击
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
Lazarus组织对IPMsg安装程序进行了武器化处理,他们通过植入恶意代码,将其转变为一种攻击工具
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
360安全大脑监测到多起蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件
360高级威胁研究院对Gamaredon组织的几种常见攻击手段进行了深入分析,发现该组织持续采用各种复杂的技术和策略,包括使用恶意LNK文件、XHTML文件以及复杂的网络钓鱼活动
我们在日常威胁狩猎中观察到该组织持续活动,其模仿官方网站制作钓鱼网页进行定向钓鱼,当受害者访问这类网站时会自动下恶意载荷,该载荷会进一步加载Sliver RAT进行窃密和远程控制行动
360安全大脑监测到多起通过投递携带有“简历”相关话题的钓鱼鱼叉邮件作为初始访问阶段攻击载荷,诱导用户收取并打开其中携带的压缩包附件
近期360高级威胁研究院捕获到了该组织针对中东的攻击行动,攻击组织通过恶意lnk下发后续恶意组件,然后层层加载最终实现PowerLess木马的部署,从而完成窃密活动。
我们在2023年8月发现了一起伪装成聊天软件进行窃密活动的攻击事件,并持续跟踪至今。攻击者使用伪装成Google Play页面的钓鱼网站来分发恶意聊天软件
360安全大脑监测发现一种僵尸网络正隐秘发起大规模DDoS攻击,分析后确认其为FICORA僵尸网络新变种
2024年12月份,该组织的又一个PC端武器样本被曝光,360高级威胁研究院第一时间捕获并对其进行了技术分析
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
360安全大脑监测到多起蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件
360高级威胁研究院对Gamaredon组织的几种常见攻击手段进行了深入分析,发现该组织持续采用各种复杂的技术和策略,包括使用恶意LNK文件、XHTML文件以及复杂的网络钓鱼活动
我们在日常威胁狩猎中观察到该组织持续活动,其模仿官方网站制作钓鱼网页进行定向钓鱼,当受害者访问这类网站时会自动下恶意载荷,该载荷会进一步加载Sliver RAT进行窃密和远程控制行动
360安全大脑监测到多起通过投递携带有“简历”相关话题的钓鱼鱼叉邮件作为初始访问阶段攻击载荷,诱导用户收取并打开其中携带的压缩包附件
监测发现,APT-C-36(盲眼鹰)近期使用UUE压缩包伪造司法部门文件向哥伦比亚地区人群或组织投放,最终释放DcRat后门于用户机器中运行
Kimsuky组织采纳了一种新颖策略,即利用GitHub作为恶意载荷的分发平台,以此实现信息窃取等恶意行为
360安全大脑监测发现多个僵尸网络正利用Raisecom MSG1200 命令注入漏洞(CVE-2024-7120)发起攻击
本文将详细披露蔓灵花组织近一年使用过的载体文件以及相应的变化过程
我们在日常狩猎中捕获到APT-C-47组织疑似针对知识产权行业的攻击样本,攻击者还是一如既往地使用ClickOnce技术投递下一阶段载荷,使用C#模块,以及C++模块经过层层递进,并最终内存加载Golang编译的远控木马
我们在日常狩猎中捕获到APT-C-47组织疑似针对知识产权行业的攻击样本,攻击者还是一如既往地使用ClickOnce技术投递下一阶段载荷,使用C#模块,以及C++模块经过层层递进,并最终内存加载Golang编译的远控木马
近期,我们观察到银狐等黑客团伙的大规模攻击活动,这些团伙正在利用DeepSeek本地化部署的普及,发起一系列精准的钓鱼攻击
近期,我们观察到银狐等黑客团伙的大规模攻击活动,这些团伙正在利用DeepSeek本地化部署的普及,发起一系列精准的钓鱼攻击
360高级威胁研究院捕获了该组织针对目标政府及企业人员的多次威胁活动,攻击者通过分发LNK恶意文件,采用无文件技术,向目标系统植入RokRat恶意软件
360高级威胁研究院捕获了该组织针对目标政府及企业人员的多次威胁活动,攻击者通过分发LNK恶意文件,采用无文件技术,向目标系统植入RokRat恶意软件
360高级威胁研究院捕获到了Lazarus组织利用Electron打包的恶意程序,该程序伪装成货币平台的自动化交易工具安装包,被用来对加密货币行业相关人员进行攻击
360高级威胁研究院捕获到了Lazarus组织利用Electron打包的恶意程序,该程序伪装成货币平台的自动化交易工具安装包,被用来对加密货币行业相关人员进行攻击
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
我们整理了APT-C-60近些年来使用的样本,对它们按照功能进行分类,并从中梳理出一些特征
Lazarus组织对IPMsg安装程序进行了武器化处理,他们通过植入恶意代码,将其转变为一种攻击工具
Lazarus组织对IPMsg安装程序进行了武器化处理,他们通过植入恶意代码,将其转变为一种攻击工具
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
监测发现,APT-C-36(盲眼鹰)从2024年10月份起使用更加多样和复杂的攻击手段,持续针对哥伦比亚地区开展攻击活动
我们在日常狩猎中捕获到APT-C-47组织疑似针对知识产权行业的攻击样本,攻击者还是一如既往地使用ClickOnce技术投递下一阶段载荷,使用C#模块,以及C++模块经过层层递进,并最终内存加载Golang编译的远控木马
近期,我们观察到银狐等黑客团伙的大规模攻击活动,这些团伙正在利用DeepSeek本地化部署的普及,发起一系列精准的钓鱼攻击
您可以订阅此RSS以获取更多信息