| Group-IB | APT | Dark Pink | 軍方 | 政府

Group-IB揭露由Dark Pink駭客組織發起,鎖定亞太軍事與政府單位的APT攻擊

Dark Pink是Group-IB新發現的駭客組織,運用自己開發的多個惡意軟體,向亞太與歐洲軍事、政府單位發動APT攻擊,研究人員認為攻擊目的與間諜活動有關

2023-01-12

| TeamT5 | APT | 阿米巴 | AMOEBA | 畫皮 | Hupai | Cobalt Strike | PlugX | ShadowPad

2022年TeamT5臺灣APT攻擊研究出爐:觀察109起APT攻擊行動,26個受駭單位

臺灣受駭單位以政府軍方和資服業者 阿米巴和畫皮為主要攻擊組織

2022-12-16

| 國家駭客組織 | Exchange Server | ToddyCat | APT | ProxyLogon漏洞

國家駭客攻擊Exchange Server漏洞,臺灣、越南用戶受害

卡巴斯基發現自2020年底開始,名為ToddyCat的駭客組織開始攻擊歐洲及亞洲地區Exchange Server用戶,專門鎖定政府、軍事單位和軍方外包商

2022-06-22

| APT | 中國駭客集團 | Antlion | 臺灣 | 金融 | 製造 | xPack | 後門程式

中國駭客集團以xPack後門鎖定臺灣金融與製造業

博通旗下資安部門Symantec偵測到中國駭客集團Antlion在2020年底對臺攻擊行動,利用xPack後門程式等工具,成功潛伏在某家金融業者系統長達250天以竊取機密

2022-02-04

| 資安 | UEFI | 韌體 | APT | APT28 | APT41 | 俄羅斯駭客 | 中國駭客 | MoonBounce | Bootkit

第三款UEFI惡意程式MoonBounce現身,格式化硬碟或重灌系統都拿它沒輒

Bootkit指的是在系統啟動之際就植入的惡意程式,一旦UEFI被植入Bootkit,不僅難以偵測,就算重新安裝作業系統或重新格式化硬碟,也都無法移除,卡巴斯基推測近期曝光的新型UEFI Bootkit「MoonBounce」是由中國駭客集團APT41所部署,以進行持續性的間諜行動

2022-01-24

| 供應鏈攻擊 | APT | NoxPlayer | OwlProxy

是誰發動夜神模擬器供應鏈攻擊?ESET揭露幕後的駭客組織身分

針對鎖定知名Android模擬器夜神模擬器(NoxPlayer)的供應鏈攻擊行動,ESET揭露他們最新的調查結果,並指出發動攻擊的駭客組織名為Gelsemium,該組織也可能曾使用OwlProxy和Chrommme等惡意軟體

2021-06-21

| 後門程式 | 中國駭客組織 | APT | 網釣 | SharpPanda

中國駭客開發Windows後門程式,攻擊東南亞國家政府

Checkpoint發現名為SharpPanda的中國APT駭客組織,長期針對東南亞地區的政府組織發動網釣攻擊,以趁機植入Windows後門程式竊取情資

2021-06-04

| FortiOS | Fortinet | FortiGates | APT | 資安 | 安全漏洞

FBI警告APT組織廣泛開採各類已知漏洞,廠商給修補但使用者無作為,等於坐等被入侵

近期再度發生地方政府沒修補IT產品已知安全漏洞,而被國家級駭客組織滲透竊資的攻擊事件,之前已對此示警的FBI,再度提醒各組織務必確認內部系統是否含有已知漏洞,有的話盡快更新至廠商提供的修補版本

2021-05-28

| SAP | 網路攻擊 | APT | 漏洞開採 | 安全漏洞 | 修補 | 資安

SAP警告駭客正在攻擊本地部署系統已知漏洞

美、德二國也為此發出安全公告,呼籲尚未安裝SAP舊有漏洞修補程式的用戶盡快行動

2021-04-07

| 中國 | SolarWinds | 供應鏈攻擊 | 駭客 | 資安 | APT

路透社報導:有第二組疑似來自中國的駭客入侵SolarWinds

去年底SolarWinds Orion Platform遭駭事件爆發後,美國政府與多家資安業者便認為攻擊SolarWinds的駭客不只一組,除了可能是俄羅斯駭客所為,路透社本周更指出,中國駭客也幾乎在同一時間開採SolarWinds不同軟體的漏洞

2021-02-04

| CISA | CrowdStrike | Malwarebytes | 資安 | 遭駭 | APT | SolarWinds | Orion Platform | 俄羅斯駭客

SolarWinds攻擊行動中,約莫有3成受害者並未使用Orion Platform

CISA以及Malwarebytes的研究顯示,對SolarWinds產品發動攻擊的駭客,與駭入Malwarebytes的駭客使用相同攻擊戰術流程(TTP),研判應是同一犯罪集團所為,企圖透過多種攻擊管道滲透目標組織

2021-02-01

| google | 供應鏈 | 攻擊 | 滲透 | APT | 資安 | SolarWinds Orion | 二進位授權 | 開發安全 | 軟體供應鏈

Google內部也用SolarWinds遭駭產品但未受影響

Google坦承有用SolarWinds產品,但強調內部有防範供應鏈安全風險的措施,產品及服務並未受相關攻擊的影響

2021-01-19