#malware

共收录 10 条相关安全情报。

← 返回所有主题
INFO
VULNERABILITY 2026-04-30

京公网安备 11000002002063号

推荐 6.4
Conf: 30%

该情报条目标题为“京公网安备 11000002002063号”,来源标注为360CERT安全报告,但实际链接指向中国公安备案查询页面。摘要内容为空,未提供任何攻击活动、漏洞或威胁情报信息。本条目无法解析具体事件,可能为错误输入或占位内容。

💡 影响/原因: 缺乏有效情报,无法评估重要性。

🎯 建议动作: 无建议,因无具体威胁信息。

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
INFO
VULNERABILITY 2026-04-30

(总)网出证(京)字第281号

推荐 6.4
Conf: 60%

该情报来源为360CERT发布的一份安全报告,标题为“(总)网出证(京)字第281号”,实际指向360公司的ICP许可证页面,并非一篇典型的威胁情报文章。报告标签包含APT、恶意软件、360和报告,但摘要、CVE、威胁行为者、恶意软件家族、受影响行业和地区、ATT&CK技术及IOC均未提供。由于缺乏实质性内容,无法提取任何攻击活动、战术、工具链或受害者特征。可能该页面是360CERT报告的占位符或误引用。分析师需进一步核实原始报告内容。

💡 影响/原因: 信息不足,无法评估重要性。该条目仅包含标签,无实际威胁数据。

🎯 建议动作: 由于缺乏具体情报,建议关注360CERT官方渠道获取完整报告。若该页面为误引用,应忽略。

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
INFO
VULNERABILITY 2026-04-30

京网文〔2020〕6051-1195号

推荐 6.4
Conf: 30%

该条目为京网文〔2020〕6051-1195号的记录,来源为360CERT安全报告。文章标题本身为网络文化经营许可证编号,摘要为空,未提供任何具体的威胁情报内容、攻击活动、漏洞或恶意软件信息。标签包含APT、恶意软件、报告等,但缺乏实质性描述,无法判定实际威胁。可能为文档分类错误或无关数据。

💡 影响/原因: 该条目缺乏事件细节,无法评估威胁重要性。

🎯 建议动作: 建议核实文章实际内容,重新获取有效威胁情报。

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
INFO
VULNERABILITY 2026-04-30

京ICP证080047号[京ICP备08010314号-6]

推荐 6.4
Conf: 30%

该输入来源可疑,标题为ICP备案号,URL为ICP备案查询页面,但被标记为360CERT安全报告,标签包含apt、malware、360、report。摘要内容为空,未提供任何具体威胁情报信息。无法确认攻击活动、技术细节或影响范围。

💡 影响/原因: 信息来源不明且内容缺失,无法评估其重要性。

🎯 建议动作: 忽略此来源,寻求其他可靠威胁情报渠道。

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
推荐 6.4
Conf: 50%

Embracing strong proactive security is something we can all do to mitigate our increased exposure to security threats. The post 8 best practices for CISOs conducting risk reviews appeared first on Microsoft Security Blog.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
推荐 6.4
Conf: 50%

Just as AI brings time-saving advantages to our lives, it brings similar advantages to threat actors. We can take the advantage back. This blog shows how generative AI can be used to rapidly deploy adaptive honeypot systems.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | LLM 评分加成 (+0.4)
推荐 2.4
Conf: 50%

With attackers moving faster than ever, it’s easy to feel overwhelmed. This blog breaks down five practical priorities from the Cisco Talos 2025 Year in Review to help defenders focus and prioritize, amidst all the noise.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 6.4
Conf: 50%

Key Takeaways Background VECT Ransomware is a Ransomware-as-a-Service (RaaS) program that made its first appearance in December 2025 on a Russian-language cybercrime forum. After claiming their first two victims in January 2026, the group got back into the public eye due to an announcement of a partnership with TeamPCP, the actor behind several supply-chain attacks […] The post VECT: Ransomware by

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及勒索软件 (+4) | LLM 评分加成 (+0.4)
推荐 10.4
Conf: 50%

Learn how Microsoft Sentinel UEBA helps defenders distinguish benign AWS activity from attacker behavior by enriching raw CloudTrail logs with clear, binary behavioral signals derived from baseline user, peer, and device behavior patterns. The post Simplifying AWS defense with Microsoft Sentinel UEBA appeared first on Microsoft Security Blog.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及 APT/国家级攻击 (+4) | 涉及云/身份/边界网关 (+4) | LLM 评分加成 (+0.4)
INFO
VULNERABILITY 2026-04-27

27th April – Threat Intelligence Report

推荐 6.4
Conf: 50%

For the latest discoveries in cyber research for the week of 27th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Vercel, a frontend cloud platform, has disclosed a security incident linked to a compromise at Context.ai, where stolen OAuth tokens enabled unauthorized access through a connected app. The company reported access to employee […] The post 27th April –

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Community 数据源 (+1) | 官方/一手情报来源 (+1 叠加到 Primary) | 涉及云/身份/边界网关 (+4) | LLM 评分加成 (+0.4)