来源:APT trends report Q1 2023 每季度,卡巴斯基全球研究与分析团队(GReAT)都会发布一份关于高级持续性威胁(APT)活动的深度总结。这些报告基于其私有威胁情报网络,揭示了那些未被广泛披露、却真实影响全球政企安全的隐蔽攻击。 2023年第一季度,地缘政治冲突持续发酵,AP
来源:Analysis of the CloudWizard APT framework | Securelist 在网络安全领域,有些威胁组织如同幽灵,悄然潜伏,持续进化。近期,卡巴斯基实验室披露了一个此前未被公开的高级持续性威胁(APT)组织,其使用的攻击框架被命名为 CloudWizard。该
来源:GoldenJackal APT and its malicious toolset | Securelist 在近年来的网络威胁格局中,多数高级持续性威胁(APT)组织倾向于通过高调攻击或大规模传播来彰显存在。然而,有一类攻击者却反其道而行之——他们长期潜伏、目标精准、手法隐蔽。近期,卡巴斯
来源:Operation Triangulation: iOS devices targeted with previously unknown malware | Securelist 近期,卡巴斯基实验室在其企业移动设备专用Wi-Fi网络中,通过内部监控系统发现了一系列异常网络活动。这些流量源头
信息来源:APT trends report Q2 2023 | Securelist (2023年7月27日) 一、事件概述:从硬件投毒到iOS零点击的多维APT战场 2023年第二、三季度,全球高级持续性威胁(APT)格局呈现出前所未有的技术深度与战术广度。卡巴斯基的研究揭示了三类代表性的攻击范
信息来源:Focus on DroxiDat/SystemBC | Securelist (2023年8月10日) 一、事件概述:从国家级间谍到僵尸网络的“三线作战” 2023年第三季度,全球高级持续性威胁(APT)格局呈现出前所未有的复
信息来源:ToddyCat: Keep calm and check logs | Securelist (2023年10月12日) 一、事件概述:从“空气隔离突破”到“日志静默”的双面威胁
信息来源:APT trends report Q3 2023 | Securelist (2023年10月17日) 一、事件概述:当“安全设备”成为攻击载体 2023年第三季度,卡巴斯基全球研究与分析团队(GReAT)披露了一起极具颠覆性的APT攻击事件——攻击者不再试图突破防火墙或诱骗用户点击链接
信息来源:Updated MATA attacks industrial companies in Eastern Europe | Securelist (2023年10月18日) 一、事件概述:一场
信息来源:StripedFly: Perennially flying under the radar | Securelist (2023年10月26日) 一、事件概述:一场持续六年的“数字幽灵”行动 2022年,卡巴斯基安全研究人员在分析一台受感染W