奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情人工智能(AI)是新一轮科技革命和产业变革的核心技术,被誉为下一个生产力前沿。具有巨 大潜力的 AI 技术同时也带来两大主要挑战:一个是放大现有威胁,另一个是引入新型威胁。
奇安信预计,未来十年,人工智能技术的恶意使用将快速增长,在政治安全、网络安全、物理 安全和军
研究发现:
AI已成攻击工具,带来迫在眉睫的威胁,AI相关的网络攻击频次越来越高。
AI加剧军事威胁,AI武器化趋势显现。
AI与大语言模型本身伴随着安全风险,业内对潜在影响的研究与重视程度仍远远不足。
AI 技术推动安全范式变革,全行业需启动人工智能网络防御推进计划。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年度报告》。基于奇安信威胁雷达监测数据,同时结合全网开源APT情报,对全球范围内APT攻击(高级网络攻击)进行了全面剖析。《报告》显示,在2023年全球至少有80个国家遭遇过APT攻击,其中绝大部分受害者集中在中国以及东亚、东南亚、南亚等中国周边地区。由于APT组织的背后往往有着国家政治背景甚至国家力量直接参与,这表明中国及周边地区已经成为网络空间战争的焦点。
查看详情人工智能(AI)是新一轮科技革命和产业变革的核心技术,被誉为下一个生产力前沿。具有巨 大潜力的 AI 技术同时也带来两大主要挑战:一个是放大现有威胁,另一个是引入新型威胁。
奇安信预计,未来十年,人工智能技术的恶意使用将快速增长,在政治安全、网络安全、物理 安全和军
研究发现:
AI已成攻击工具,带来迫在眉睫的威胁,AI相关的网络攻击频次越来越高。
AI加剧军事威胁,AI武器化趋势显现。
AI与大语言模型本身伴随着安全风险,业内对潜在影响的研究与重视程度仍远远不足。
AI 技术推动安全范式变革,全行业需启动人工智能网络防御推进计划。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
95015服务热线
微信公众号