Storm关键词检索结果

Storm-2561 引诱受害者访问欺骗性 VPN 站点以获取公司登录信息

Storm-2561 lures victims to spoofed VPN sites to harvest corporate logins

与 Storm-2561 相关的攻击者使用 SEO 中毒的搜索结果来引诱用户访问伪造的 Ivanti、Cisco 和 Fortinet VPN 站点,从而窃取企业登录凭据。 2026 年 1 月中旬,Microsoft Defender 专家发现了一场由 Storm-2561 引发的凭据盗窃活动。威胁行为者正在传播冒充 Ivanti、Cisco 和 Fortinet 软件的虚假企业 VPN 客户端。通过毒害搜索引擎 [...]

与俄罗斯有关的 APT28 使用 PRISMEX 以先进的策略渗透乌克兰及其盟国基础设施

Russia-linked APT28 uses PRISMEX to infiltrate Ukraine and allied infrastructure with advanced tactics

APT28 利用 PRISMEX 恶意软件以乌克兰及其盟国为目标,利用秘密技术进行间谍活动和指挥与控制。与俄罗斯有关的组织 APT28(又名 UAC-0001、又名 Fancy Bear、Pawn Storm、Sofacy Group、Sednit、BlueDelta 和 STRONTIUM)正在针对乌克兰及其盟友开展鱼叉式网络钓鱼活动,部署名为 PRISMEX 的新恶意软件套件。该活动自 2025 年 9 月开始活跃,使用先进的隐形技术,例如隐写术和 [...]

Herof-2 强调俾路支叛乱中的数字和无人机进展(第二部分)

Herof-2 Highlights Digital and Drone Advances in Baloch Insurgency (Part Two)

摘要:1月31日,俾路支解放军(BLA)发起赫罗夫-2行动(“Storm-2”),对俾路支省多个地区进行协同攻击。 [1] 这次行动展示了 BLA 最先进的作战能力。这些攻击是综合且复杂的,针对高级安全区域。 Herof-2 强调 BLA 的行动范围超出了农村或周边地区。 […]Herof-2 后强调了俾路支叛乱中的数字和无人机进展(第二部分)首先出现在詹姆斯敦。

凭证窃取人员欺骗来自 Cisco、Fortinet 等的 VPN 客户端

Credential-stealing crew spoofs VPN clients from Cisco, Fortinet, and others

然后他们将受害者发送到合法的 VPN 下载以隐藏他们的踪迹据微软称,一群被追踪为 Storm-2561 的网络犯罪分子正在使用来自 CheckPoint、Cisco、Fortinet、Ivanti 和其他供应商的虚假企业 VPN 客户端来窃取用户的凭据。

APT28 使用自定义恶意软件对乌克兰军队进行长期间谍活动

APT28 conducts long-term espionage on Ukrainian forces using custom malware

APT28 使用 BEARDSHELL 和 COVENANT 恶意软件监视乌克兰军事人员,自 2024 年 4 月起实现长期监视。与俄罗斯有关的组织 APT28(又名 UAC-0001、又名 Fancy Bear、Pawn Storm、Sofacy Group、Sednit、BlueDelta 和 STRONTIUM)已使用 BEARDSHELL 和 COVENANT 恶意软件对乌克兰军事人员进行长期监视。据 ESET 称,该活动于 2024 年 4 月开始,并依赖于 [...]