信息来源:How Kaspersky obtained all stages of Operation Triangulation | Securelist (2023年10月26日) 一、事件概述:一场始于办公室的“猎三角”行动 2023年初,卡巴斯
信息来源:A cascade of compromise: unveiling Lazarus' new campaign | Securelist (2023年10月27日) 一、事件概述:Lazarus借供应链漏洞卷土重来,攻击链条高度自动化
信息来源:Modern Asia APT groups TTPs | Securelist (2023年11月9日) 一、事件概述:亚洲APT攻击的“标准化流水线”浮出水面 2023年末,卡巴斯基发布了一份极具战略价值的综合性研究报告——《Moder
信息来源:HrServ web shell analysis | Securelist (2023年11月22日) 在网络安全的暗流中,一些攻击者不追求炫目的零日漏洞,而是选择成为目标网络的“影子管理员”。2023年底,卡巴斯基研究人员发现了一个名为 HRServ 的新型APT组织。该组织长期活跃于
信息来源:Analysis of DuneQuixote APT campaign in the Middle East | Securelist (2024年4月18日) 在高级持续性威胁(APT)的世界里,最危险的攻击往往隐藏在最平凡的软件之中。2024年2月,卡巴斯基研究人员发现了一个名为 D
信息来源:ToddyCat’s traffic tunneling and data extraction tools | Securelist (2024年4月22日) 在高级持续性威胁(APT)的世界里,入侵只是开始,如何在不被发现的情况下窃取海量数据,才是真正的挑战。由微软归因于一个与中国关联
信息来源:Kaspersky report on APT trends in Q1 2024 | Securelist (2024年5月9日) 2024年的第一季度,全球高级持续性威胁(APT)格局在平静中酝酿风暴。从朝鲜黑客对韩国供应链的精准打击,到一个神秘间谍工具向iOS/macOS生态的扩张,
信息来源:CloudSorcerer APT uses cloud services and GitHub as C2 | Securelist (2024年7月8日) 在网络安全的棋局中,攻击者总在寻找新的藏身之处。2024年5月,卡巴斯基发现了一个全新的高级持续性威胁(APT)组织——Cloud
信息来源:Kaspersky report on APT trends in Q2 2024 | Securelist (2024年8月13日) 在网络安全领域,2024年的第二季度注定被载入史册。这一季度,一场针对全球Linux生态的“供应链核弹”——XZ后门事件(CVE-2024-3094)震惊
信息来源:EastWind campaign distributes CloudSorcerer and two APT tools | Securelist (2024年8月14日) 在东欧与中亚的地缘政治风暴眼中,一只名为 EastWind 的网络“猛禽”已悄然盘旋多年。这个自2017年起活跃的