• 全部
  • 病毒分析
  • 文章转载
  • 应急响应工具教程
  • 紧急预警
  • 漏洞与预防
  • 攻击手法分析
  • 病毒家族历史
card image

近日,导致日本啤酒巨头朝日集团(Asahi)生产瘫痪、运营中断的幕后黑手终于浮出水面——麒麟(Qilin)勒索软件组织在其暗网网站上公开宣称对此事负责。该组织不仅展示了窃取的部分证据截图,更声称已窃取超过27GB、共9,323份内部文件,包含员工个人信息及护照影像。这起事件从最初的业务中断,已升级为严重的数据泄露危机,再次为全球制造业敲响了IT与OT(运营技术)系统性风险的警钟。

card image

当捷豹路虎(JLR)——这个象征着英国工业荣光的百年汽车制造商,因一次网络攻击而陷入长达近一个月的生产瘫痪时,这便不再是一个遥远的新闻标题,而是悬在每一个智能制造企业头顶的达摩克利斯之剑。10亿元的预估损失,3.3万名员工的“被迫休假”,敲响的不仅是JLR自身的警钟,更是对全球高度自动化、智能化的制造业发出的灵魂拷问。

card image

### **导读** ​ IBM Trusteer Labs 披露:**Antidot 家族**出现新变种 **PhantomCall**。该活动自 4 月起活跃,伪装成“**Chrome 更新**”诱导安装,通过系统接口规避 **Android 13 的侧载限制**,获取辅助功能权限后实施远控,并**劫持/转移来电**以配合金融欺诈。重点攻击区域包括**西班牙、阿联酋**,同时波及北美、法国、印度等地。 ​ ### **一|核心信息** ​ - **攻击载体**:假冒 Chrome 的恶意 App(**dropper**),以“浏览器更新”弹窗诱导用户放开“安装未知来源”。 ​ 随后利

card image

2025年8月,国际知名网络安全厂商 ESET 在 VirusTotal 平台上发现了一段用 Golang 编写的恶意代码,并将其命名为“PromptLock”。该样本被称为首个“AI 驱动勒索软件”。攻击者利用本地部署的大模型(gpt-oss:20b,经由 Ollama API 接入)动态生成 Lua 脚本,用于在 Windows、Linux 和 macOS 系统上执行文件扫描、数据外泄与加密等操作。该消息发布后在业内引发广泛关注。

card image

在当前网络威胁形势下,攻击者常常利用互联网资产测绘与漏洞扫描,快速定位暴露在公网的高危服务。以 Redis 未授权访问为例,攻击者往往能够在极短时间内完成入侵,从信息收集到投放勒索病毒,形成一条完整的攻击链。以下场景展示了典型的 Redis 未授权访问被利用后,企业可能面临的勒索攻击过程。