APT15 technikái
A Picus Security elemzése szerint az APT15 (Ke3Chang, Vixen Panda, NICKEL, Bronze Palace) kínai hátterű csoport már 2010 óta aktív, és folyamatosan
Read MoreA Picus Security elemzése szerint az APT15 (Ke3Chang, Vixen Panda, NICKEL, Bronze Palace) kínai hátterű csoport már 2010 óta aktív, és folyamatosan
Read MoreA CrowdStrike kutatói tavaly óta figyelik a Warp Panda tevékenységét, és 2025 nyarán több, korábban amerikai technológiai, jogi és gyártócégeket
Read MoreA Group-IB jelentése szerint a Bloody Wolf nevű APT-csoport 2025 második felében a korábbi, kész malware-használatot felváltva immár legitim távoli
Read MoreA SEQRITE Labs elemzése egy kifinomult, célzott kampányt ír le, amely orosz és belarusz katonai állomány – különösen az orosz
Read MoreA Kaspersky elemzése szerint a BlueNoroff APT csoport legújabb kampányai, a GhostCall és a GhostHire 2025 áprilisától kerültek a kutatók
Read MoreA Trend Micro kutatási cikke a Premier Pass-as-a-Service jelenségről és a kínai állami háttérrel rendelkező kiberkémkedési csoportok közötti egyre szorosabb
Read MoreA Hunt.io által dokumentált Operation SouthNet egy APT SideWinderhez kötött aktív kampány, amely különösen a dél-ázsiai tengerészeti és kikötői szektort és az
Read MoreA Palo Alto Networks Unit 42 jelentése részletesen feltárja, hogyan fejlődött egy korábban viszonylag egyszerű kémplatform moduláris, többfázisos támadássá, és
Read MoreA Zscaler ThreatLabz vizsgálata az APT37 (ScarCruft, Ruby Sleet, Velvet Chollima) legújabb Windows-ellenes taktikáira és eszközeire. A 2012 óta aktív észak-koreai kötődésű csoport
Read More