kbandla/APTnotes
GitHub: kbandla/APTnotes
一个公开可用的APT相关文档和笔记仓库,按年份整理各类高级持续性威胁报告、白皮书和文章,供安全研究人员查阅和分析。
Stars: 3651 | Forks: 873
# APT 笔记
这是一个公开可用的 APT 相关文档和笔记仓库,按年份分类。恶意软件样本哈希值请参阅各报告。
[](https://gitter.im/kbandla/APTnotes?utm_source=badge&utm_medium=badge&utm_campaign=pr-badge&utm_content=badge)
* [Data](https://github.com/aptnotes/data) 仓库使自动化更加便捷
* 如需添加新报告,请创建 [new issue](https://github.com/aptnotes/data/issues)
* 更多信息请参阅新的 [README](https://github.com/aptnotes/data/blob/master/README.md)
## 2023
* 12月19日 - [Seedworm:伊朗黑客针对北非和东非电信组织](https://app.box.com/s/hn3cttmgg2ijnz0qr41iwh6kpgenapvr)
* 12月14日 - [OilRig 持续攻击:利用云服务的下载器](https://app.box.com/s/hwalx6d0jzl86zfotki735i40j5a7fr0)
* 12月14日 - [Gaza Cybergang 统一战线针对哈马斯反对派](https://app.box.com/s/7zzj7ykuxqvc32jj5w9jcgnv3kvfbxpw)
* 12月13日 - [俄罗斯对外情报局(SVR)在全球范围内利用 JetBrains TeamCity CVE](https://app.box.com/s/fd039qqm7o9tl7yrbda7f3uevumj2twu)
* 12月08日 - [ITG05 利用巴以冲突诱饵投放 Headlace 恶意软件](https://app.box.com/s/v7cb9iaex4o4igqpq9xbxz9sne72klr3)
* 12月08日 - [Kimsuky 集团使用 AutoIt 创建恶意软件(RftRAT、Amadey)](https://app.box.com/s/xs2z8yf59q58ph1qn5sqr92sj2g6zefo)
* 12月01日 - [发现针对中东、非洲和美国组织的新工具集](https://app.box.com/s/z7lwcyx3tk4dlsw4bivcrsi7gaj4u4vs)
* 11月30日 - [AeroBlade 追踪美国航空航天行业](https://app.box.com/s/d4eigscymt12dg8lsnevf48duihx5bwz)
* 11月22日 - [HrServ:APT 攻击中使用的未知 Web Shell](https://app.box.com/s/cexiy4us0t2ygcu6mewyys4aad5ogv83)
* 11月09日 - [现代亚洲 APT 组织 TTPs](https://app.box.com/s/dwhha91g1bkrjvmzdi1j8xylez9y6rzz)
* 11月01日 - [MuddyWater eN-Able 鱼叉式钓鱼与新 TTP](https://app.box.com/s/gqeknolwao8lmfefd96uu2ilva5i67cs)
* 10月31日 - [从阿尔巴尼亚到中东:伤痕累累的 Manticore 正在监听](https://app.box.com/s/7xa41s13wmuno6koqkuknexpsffehzdt)
* 10月31日 - [疑似 APT-C-36(Blind Eagle)组织投放 Amadey 僵尸网络木马的活動分析](https://app.box.com/s/ubdtp5ptp5mk79x2d1cutpsr4cik8af0)
* 10月27日 - [层层妥协:揭露 Lazarus 新活动](https://app.box.com/s/v2z7vgbi74nivtd8hwghetsx04m4s0ah)
* 3月16日 - [Fortinet 零日漏洞和疑似中国攻击者在间谍行动中使用的定制恶意软件](https://app.box.com/s/iii4w6dhgx5q3ty6wqw3blcwquf074rq)
* 3月14日 - [缓慢的定时炸弹:Tick APT 集团对东亚 DLP 软件开发商的入侵](https://app.box.com/s/m37w9blhczmsgr4cmhjfxu432zca4sdj)
* 3月13日 - [APT-C-56(Transparent Tribe)伪装简历攻击活动分析](https://app.box.com/s/rnoc7ldxv29za832xasqohm1ammp3g2d)
* 3月09日 - [窃取 LIGHTSHOW(第二部分)- LIGHTSHIFT 和 LIGHTSHOW](https://app.box.com/s/q3opc1veurizduac9fqpcptxcc7eztg0)
* 3月09日 - [窃取 LIGHTSHOW(第一部分)- 朝鲜的 UNC2970](https://app.box.com/s/t1wj2s9hwf71dh65w5re5est9yhvh0mu)
* 3月07日 - [有灵魂的熊猫:针对东南亚政府机构的中国间谍攻击](https://app.box.com/s/29jms8a3yoapqi7id90gi7fepknh155m)
* 3月07日 - [别接!俄罗斯关联的 TA499 用视频通话请求骚扰目标](https://app.box.com/s/eq1umie1q7extle2oddwdluftyx12hu7)
* 3月02日 - [MQsTTang:Mustang Panda 最新后门使用 Qt 和 MQTT](https://app.box.com/s/01nfw2cbbp4hi4my8tuoik8eazecd9wm)
* 3月01日 - [Iron Tiger 的 SysUpdate 重出江湖,增加 Linux 目标](https://app.box.com/s/oyd0m0chatq9m025mjs21umb3xivhw3s)
* 2月28日 - [Blackfly:间谍组织针对材料技术领域](https://app.box.com/s/haoo75g6usi9rbje6mdi9618lqglo1vz)
* 2月27日 - [Lazarus 集团利用公开证书漏洞](https://app.box.com/s/ovpepub4io3zuwkn65viaoxcn18ifunk)
* 2月27日 - [Blind Eagle 投放虚假 UUE 文件和 Fsociety 针对哥伦比亚](https://app.box.com/s/8llvu2xsb8l9t2bxt16zhjqm89810gcp)
* 2月23日 - [WinorDLL64:来自庞大 Lazarus 武器库的后门?](https://app.box.com/s/vs8eitue87tx6dvbdwtxjimkg03xf7s4)
* 2月22日 - [Hydrochasma:未知组织针对亚洲医疗和航运组织](https://app.box.com/s/29d01df2yj6gbkew7etkx3kesagb2pk1)
* 2月21日 - [使用隐写术的 HWP 恶意软件:RedEyes(ScarCruft)](https://app.box.com/s/966vmmu8zehyqszqaygziq84fbrvvn3v)
* 2月16日 - [静默监视行动:阿塞拜疆和亚美尼亚的桌面监控](https://app.box.com/s/1n31h25d0j5xoqrtyftmx4zuh7njwwje)
* 2月13日 - [Dalbit (m00nlight):中国黑客集团的 APT 攻击活动](https://app.box.com/s/y8jswf42eqblw5m6cv5h7nkmy1q60dmn)
* 2月08日 - [Graphiron:针对乌克兰的新型俄罗斯信息窃取恶意软件](https://app.box.com/s/zgagcatygwcejaltkg40ij84aavt5cll)
* 2月02日 - [新 APT34 恶意软件针对中东](https://app.box.com/s/9us9hqv5o7pnbt748p9g0o6lg3w7vdgo)
* 2月02日 - [Mustang Panda APT 集团使用欧盟委员会主题诱饵投放 PlugX 恶意软件](https://app.box.com/s/3r1jwpewyxlnj8efx3tr6ctw9d2xghsf)
* 1月11日 - [Dark Pink:新 APT 攻击亚太和欧洲,更深更暗](https://app.box.com/s/ppyx56ezndrsoc9n1ju68z4c86d6t093)
* 1月05日 - [Blind Eagle 使用升级工具针对厄瓜多尔](https://app.box.com/s/02999kyg7rhnghwp8v7g1zp8njpmslu3)
## 2022
* 12月20日 - [俄罗斯 Trident Ursa(又称 Gamaredon APT)网络冲突行动自入侵乌克兰以来从未停歇](https://app.box.com/s/2xgd6r6ttw57hlg1gx0k2g72earqc9oy)
* 12月09日 - [Cloud Atlas 在乌克兰战争持续期间针对俄罗斯和白俄罗斯实体](https://app.box.com/s/b20i9u35k3os7h3dlt38emxzmymbb38j)
* 9月15日 - [Gamaredon APT 在新活动中针对乌克兰政府机构](https://app.box.com/s/gxxd8gxjcgjfw3o9bjh1wfver5ewd251)
* 5月02日 - [UNC3524:监视您的电子邮件](https://app.box.com/s/55fjwqbquh3crcy0whh74fl9khmmyncy)
* 4月28日 - [更新:针对乌克兰组织的破坏性恶意软件](https://app.box.com/s/leuoeise3zmmleyz3tiov7izt4s6xllf)
* 4月28日 - [LAPSUS$:最新技术、战术和程序](https://app.box.com/s/542vkzhswgr4y5w17jz3k5hmiu7e5rig)
* 4月27日 - [Stonefly:朝鲜关联间谍行动持续攻击高价值目标](https://app.box.com/s/aaubak30ry3tyox9elzknurce4by7lxq)
* 4月26日 - [Lazarus APT 的"Naver"结局](https://app.box.com/s/gjrg4ujjlpfpkakfrzgeh7z9c0qvd68m)
* 4月21日 - [GOLDBACKDOOR 的墨迹追踪](https://app.box.com/s/q8cy0c5l8wpddfq60i4dccc2wucqsasf)
* 4月20日 - [Shuckworm:间谍组织持续对乌克兰发动猛烈攻击](https://app.box.com/s/0kwypesas8xwv9a43cu3l5x9d632gyy6)
* 4月18日 - [TraderTraitor:朝鲜国家支持的 APT 针对区块链公司](https://app.box.com/s/u3xcft78hvt00u6hfkxewho4vn01xiu9)
* 4月18日 - [利用 INITECH 流程的 Lazarus 攻击集团](https://app.box.com/s/suzn8gylygua4rmjabn1tqzh5vxetue3)
* 4月18日 - [利用"Azovstal"主题对乌克兰国家机构进行网络攻击](https://app.box.com/s/zkk7y68zicnnb7pu9v8z6lftmkobmxzh)
* 4月18日 - [Nobelium - 以色列大使馆恶意文档](https://app.box.com/s/91pxyu4f26183haf3dy0dyc723silaed)
* 4月14日 - [利用恶意程序 IcedID 对乌克兰国家机构进行网络攻击](https://app.box.com/s/m60pwqycvss74wpsa4rxcqkr5u1l8prj)
* 4月14日 - [Lazarus 针对化学部门](https://app.box.com/s/94475t981w6nufnaj1hv0v7igdzvie9b)
* 4月12日 - [Sandworm 集团(UAC-0082)利用恶意程序 INDUSTROYER2 和 CADDYWIPER 对乌克兰能源设施进行网络攻击](https://app.box.com/s/quzxjttnqs9os9im11qztck3frmi37iw)
* 4月12日 - [Sandworm 集团(UAC-0082)利用恶意程序 INDUSTROYER2 和 CADDYWIPER 对乌克兰能源设施进行网络攻击](https://app.box.com/s/quzxjttnqs9os9im11qztck3frmi37iw)
* 4月12日 - [Tarrask 恶意软件使用计划任务进行防御规避](https://app.box.com/s/sod0q4n05p736xgu9v0mp02fddf66ljs)
* 4月11日 - [雪中滥用和贪婪:疑似 Lazarus 攻击韩国公司活动分析](https://app.box.com/s/r1g8ofc5i4b8h7bgwig4r53k5zi9coro)
* 4月06日 - [持续针对印度电网资产的中国国家支持活动组织](https://app.box.com/s/pbyaz149mzgliglrrm07vstvnf4kr14y)
* 3月31日 - [AcidRain:调制解调器清除器袭击欧洲](https://app.box.com/s/40p7timt5jlultr9k7mhsub6h4kjkktu)
* 3月31日 - [Lazarus 木马化 DeFi 应用投放恶意软件](https://app.box.com/s/lr0zeiso7p52izl4rxwktljkmzpbfnbi)
* 3月30 - [Deep Panda 新里程碑:Log4Shell 和数字签名 Fire Chili Rootkit](https://app.box.com/s/y1uuj9no6pq6acfcne8lb1laj23jyxtj)
* 3月30日 - [南亚 VajraEleph - 针对巴基斯坦军事人员的网络间谍活动揭露](https://app.box.com/s/xlvbw8uodjh4jtqg3h0u5vm898kiwa34)
* 3月29日 - [Transparent Tribe 活动使用新定制恶意软件针对印度政府官员](https://app.box.com/s/x4c798599srccjv65ciodew9hrv7mss1)
* 3月29日 - [APT 攻击伪装成朝鲜逃兵简历格式](https://app.box.com/s/jvno7qknmcxx4i50fhov6jubdliltmsd)
* 3月29日 - [新鱼叉式钓鱼活动针对俄罗斯异见人士](https://app.box.com/s/s039oerz3q94v671d1goa5z8ok29u2gu)
* 3月28日 - [UAC-0056 使用 GraphSteel 和 GrimPlant 恶意软件对乌克兰当局进行网络攻击](https://app.box.com/s/s9jqmfj3eqvzuvbmap8tj673tj37giqd)
* 3月24日 - [对哈萨克斯坦电信公司的 APT 攻击研究](https://app.box.com/s/eos2gobtpnad1b9rblhy4g4ganpgdgk0)
* 3月23日 - [新 Sandworm 恶意软件 Cyclops Blink 取代 VPNFilter](https://app.box.com/s/2izfjfe8wgev78jqsawow0lozxtkaf4z)
* 3月22日 - [龙象行动:针对博彩公司的 APT 组织](https://app.box.com/s/xtmf4vkiyrwbnyk9dp0aa3v3aoe7zoc9)
* 3月21日 - [APT35 使用 ProxyShell 自动化初始访问](https://app.box.com/s/effdjg8nuddhq3e9ooywuesizw5b0e3w)
* 3月21日 - [Serpent,别滑走!新后门以独特攻击链针对法国实体](https://app.box.com/s/kmcy16dup3hdx3dzpbay2vd240j9ffs0)
* 3月16日 - [UNC2891 概述](https://app.box.com/s/088994cnkgtar1ple8lear5ro00bxkuz)
* 3月15日 - [威胁行为者 UAC-0056 使用虚假翻译软件针对乌克兰](https://app.box.com/s/howogtsvvmqdljp5y4iupj6udhr970mv)
* 3月15日 - [俄罗斯国家支持的网络行为者通过利用默认多因素认证协议获得网络访问权限](https://app.box.com/s/xlvqxbk7fgpgz8zzu38u0ppaobq3nvg3)
* 3月10日 - [伊朗关联集团 MuddyWater 由区域聚焦子组组成](https://app.box.com/s/r0nmwkejtgytsl6q6i60hrwxgbdbzetz)
* 3月09日 - [非常非常懒惰的 Lazyscripter 脚本:单次混淆中的双重入侵](https://app.box.com/s/3rr58tcaqth9rn1ege689pq4f94zjsgx)
* 3月08日 - [APT41 针对美国州政府概述](https://app.box.com/s/jtahutqqimavakqi7ynau7sdxrvrsw3s)
* 3月03日 - [分发伪装成第20届总统选举新闻稿的恶意韩文文档](https://app.box.com/s/6xy2tbwriztdpy8frdkjknwvfta61n2z)
* 3月02日 - [HermeticWiper 和 PartyTicket 针对乌克兰计算机](https://app.box.com/s/t5hdmw12wxi1vi0nwnvz4tv8zeh1quc8)
* 3月01日 - [Asylum Ambuscade:国家行为者使用被入侵的乌克兰私人军事电子邮件针对欧洲政府和难民流动](https://app.box.com/s/u534ihlwhaxv8k1wke1aos1d4cqwui2f)
* 3月01日 - [IsaacWiper 和 HermeticWizard:针对乌克兰的新型清除器和蠕虫](https://app.box.com/s/5ieu30a7o5c6pxdqxiok5jl7mg1yeiea)
* 2月26日 - [针对乌克兰组织的破坏性恶意软件](https://app.box.com/s/ap7ff8tdnem5jfchj71odbpye700vy98)
* 2月25日 - [OutSteel、SaintBot 通过鱼叉式钓鱼攻击针对乌克兰](https://app.box.com/s/zu56d4dlvwyeik8spst0ct2mr0o7mo8c)
* 2月24日 - [Nobelium 重返政治舞台](https://app.box.com/s/grtbac6jg31vc1dkogzj6ahzd886luay)
* 2月24日 - [在最新伊朗网络间谍活动中发现 Telegram 恶意软件](https://app.box.com/s/faiqlsm5s7q931y1j2kgi1mlmxjfwd70)
* 2月24日 - [SockDetour 后门针对美国国防承包商](https://app.box.com/s/sp477maf6mq20whuv6gk4pr3us0xas7c)
* 2月24日 - [乌克兰:磁盘清除攻击发生在俄罗斯入侵之前](https://app.box.com/s/0rgnnq0iav3fb7nrpfutf3pynwbpqsv2)
* 2月24日 - [伊朗政府支持的行为者对全球政府和商业网络进行网络操作](https://app.box.com/s/653jbuah6rtf91u8v6sz330fka14gy8z)
* 2月23日 - [UNC2596 利用漏洞部署 Cuba 勒索软件](https://app.box.com/s/1zhix5sctq830bokn4in5tc7q6ks8u8r)
* 2月23日 - [HermeticWiper - 乌克兰网络攻击中使用的新型破坏性恶意软件](https://app.box.com/s/h298v7gvjrs3yla6djys8pir9vayv6vo)
* 2月17日 - [伊朗关联威胁行为者](https://app.box.com/s/q1943pvy0ps4oftxo5iad7ngt4py5y51)
* 2月16日 - [发现朝鲜关联 APT 攻击伪装成数字资产钱包服务客户中心](https://app.box.com/s/sn6863bx5gk1i1o2kw7t5m2fk5s1f6iq)
* 2月16日 - [APT 组织 LOREC53(Lori Bear)近期对乌克兰发动大规模网络攻击](https://app.box.com/s/japcw7r6uxnvyenklx06h21veadvdxvy)
* 2月16日 - [BabaDeda 和 LorecCPL 下载器用于对乌克兰运行 Outsteel](https://app.box.com/s/uobrphf3bkfzyy4wt9tqh41v4m09bggk)
* 2月15日 - [追踪 TA2541 的飞行](https://app.box.com/s/7vgs0ycvhmheyxski6g4766n9i49gq6i)
* 2月15日 - [保护您的驱动器免受 DriveGuard 侵害:Moses Staff 针对以色列组织的活动持续数月](https://app.box.com/s/7p28si8yrjdrag1cvr43843itdscx8ur)
* 2月14日 - [APT fallout:ProxyLogon(Hafnium)、OGNL 注入和 log4shell 等漏洞的影响](https://app.box.com/s/mkk5m9l8oozhmwvkqwqkc4uosuwqd6ru)
* 2月09日 - [改良版 Elephant APT 和十年伪造证据](https://app.box.com/s/u4ugjnwl2w9f7pdfz22uh1l7cqc3xpdr)
* 2月08日 - [Ugg Boots 4 Sale:巴勒斯坦关联间谍的故事](https://app.box.com/s/tkiardlg3bj6k1llkdnnr9n9glxj4246)
* 2月07日 - [Roaming Mantis 抵达欧洲](https://app.box.com/s/49t7lzqqzep1wj8nd6gu4i8bosi8ms8v)
* 2月04日 - [ACTINIUM 针对乌克兰组织](https://app.box.com/s/0qxv3fc5yx2j8lbv1ftlvmaakuy0nrsk)
* 2月03日 - [Gamaredon(Primitive Bear)俄罗斯 APT 组织积极针对乌克兰](https://app.box.com/s/bhitsulabbr6y4d8jz56ljweejy7htqf)
* 2月03日 - [Antlion 中国 APT 使用定制后门针对台湾金融机构](https://app.box.com/s/5ig1yhx66416nra8b9bdpgla1cbg0aoe)
* 2月02日 - [UAC-0056 集团使用恶意程序 SaintBot 和 OutSteel 对乌克兰国家机构进行网络攻击(CERT-UA #3799)](https://app.box.com/s/gti3fn10hlnanb6c7y50g5n16w8t4cqc)
* 1月31日 - [Shuckworm 持续对乌克兰进行网络间谍攻击](https://app.box.com/s/px3ro986hh3mvw0hqxr9n9n45tilygy2)
* 1月31日 - [Lazarus APT 恶意软件伪装成 Notepad++ Shell Extension 详细分析](https://app.box.com/s/0gxt5eqkmufgjev73f11zu3yx20yjlhk)
* 1月27日 - [StellarParticle 活动观察](https://app.box.com/s/hbbt1tdp1nr2p7tesf1qqm9ehgn8bgfu)
* 1月27日 - [朝鲜 Lazarus APT 在最新活动中利用 Windows Update 客户端和 GitHub](https://app.box.com/s/iv0aw805g6rsqt0fqk4rm7wbujl90oev)
* 1月26日 - [BfV 网络简报 2022年第01期](https://app.box.com/s/d4x8p8nu3658yhlwarws1b8tq3h80g6w)
* 1月25日 - [总理办公室被入侵:近期间谍活动详情](https://app.box.com/s/ob3ngre0h78qxu0r7u40f810ejd7g57i)
* 1月20日 - [旗帜还是升级?疑似海莲花使用 Glitch 平台复现攻击样本](https://app.box.com/s/yaffihlkuu2yavua8gudd3ctqzikza6x)
* 1月20日 - [Molerats APT 新间谍攻击针对中东用户](https://app.box.com/s/rdyrweucsdh23c55ts8eohtmtw4h7n71)
* 1月11日 - [理解和缓解俄罗斯国家支持的网络威胁对美国关键基础设施](https://app.box.com/s/koq21d7ksa28pr3oyq0cbyo1gdbho2u3)
* 1月05日 - [Kimsuky 集团的 APT 攻击(AppleSeed、PebbleDash)](https://app.box.com/s/iygnjm6cv5mwzlry3ct3dtor049ci6pk)
## 2021
* 12月10日 - [针对韩国的钓鱼活动投放 Agent Tesla 新变体](https://app.box.com/s/03bx0kiz8yyy8x2k8qh0ravuucb6sapq)
* 11月07日 - [针对 ManageEngine ADSelfService Plus 的定向攻击活动投放 Godzilla Webshell、NGLite 木马和 KdcSponge 窃取器](https://app.box.com/s/73oze0g532ngowz0wocvgw31o20u976u)
* 9月23日 - [穿甲行动:使用商业 RAT 对印度次大陆的定向攻击](https://app.box.com/s/5zr8u8h2xy4tbllcxhashoq48cyetlfk)
* 9月14日 - [APT 组织通过增强 TTP 针对印度国防官员](https://app.box.com/s/x6otivaxer0pf3hmkfzgwchig41xr7ac)
* 9月14日 - [APT 组织通过增强 TTP 针对印度国防官员](https://app.box.com/s/x6otivaxer0pf3hmkfzgwchig41xr7ac)
* 9月02日 - [FIN7 使用 Windows 11 Alpha 主题文档投放 JavaScript 后门](https://app.box.com/s/33zj46v2nv1cxiging8hc1w4j4zy05ip)
* 8月24日 - [APT41 以 Earth Baku 身份重现进行新网络间谍活动](https://app.box.com/s/qtqlwejty7xz8wj8osz98webycgo5j9x)
* 8月23日 - [Kimsuky 间谍活动](https://app.box.com/s/t7evyuuhbdiqo9q3mtowy9exwn9flner)
* 8月17日 - [朝鲜 APT InkySquid 使用浏览器漏洞感染受害者](https://app.box.com/s/c2iqdutgo5p6de0dfe3f6mh9flinb8q7)
* 7月14日 - [LuminousMoth APT:精选目标的大规模攻击](https://app.box.com/s/v7po0a45ua8rz0vhbb7pnc6gocrs3lfq)
* 7月07日 - [InSideCopy:APT 如何持续更新其武器库](https://app.box.com/s/6cqbzi2d8nerurekjgw9e7e0pgi828ni)
* 4月30日 - [PortDoor:新中国 APT 后攻击俄罗斯国防部门](https://app.box.com/s/ktld8f7rvgtwn8g6zgx2stx26xypr7ck)
* 3月02日 - [新型国家级网络攻击](https://app.box.com/s/5mz8kyhvzxks9walmcq2ofsdtk1ics3h)
## 2020
* 8月26日 - [Transparent Tribe:演进分析,第二部分](https://app.box.com/s/2cpsj31ackb2zx5mzayhds76mcndofxr)
* 8月20日 - [Transparent Tribe:演进分析,第一部分](https://app.box.com/s/ujm0zncu4yslx1tvu6aes0qzm5nhvjyg)
* 3月25日 - [这不是测试:APT41 使用多个漏洞启动全球入侵活动](https://app.box.com/s/fiy6f8qswv4yn57kj40gjd56k324vwli)
## 2019
* 12月18日 - [解包 Legion Loader 的恶意软件蜂巢](https://app.box.com/s/k5zrxyqw1q5aoaog5allrvzakqw5q62h)
* 11月05日 - [DarkUniverse - 神秘的 APT 框架 27](https://app.box.com/s/art5rlfy1079wxmma9c0wu0jjtax2a55)
* 10月31日 - [Calypso APT:攻击国家机构的新组织](https://app.box.com/s/7vzrq3frrll02n1gx4ssbtljnbgl0h7w)
* 10月19日 - [幽灵行动](https://app.box.com/s/vx5jjdejjunjzizwsfl7g4gm163vn4nh)
* 10月14日 - [非常欣赏您的工作:TURBINE PANDA C919 客机](https://app.box.com/s/c9dbxjqdb52l6im90wzt5qom9pho22vo)
* 10月07日 - [小猫们又回来了 2](https://app.box.com/s/mnhv0kovo856xhocnetpcu1ta5f3iju2)
* 10月03日 - [AVIVORE - 通过供应链追踪全球航空航天](https://app.box.com/s/jzzs9epfezg1oxqthimjsi4llk0hxhpo)
* 9月18日 - [Tortoiseshell 集团针对沙特阿拉伯 IT 提供商的可能供应链攻击](https://app.box.com/s/ovf9il8mblb3szopr9q6gw2en6k61e4p)
* 8月19日 - [游戏结束:检测和阻止 APT41 行动](https://app.box.com/s/tm7vgs6gp84kz44xee2oh8xdqesnnmn5)
* 8月12日 - [近期 Cloud Atlas 活动](https://app.box.com/s/i3x6bxmcche1jwn0j91tll3ln3shzyk6)
* 8月07日 - [APT41:双重间谍和网络犯罪行动](https://app.box.com/s/0pvkz8uf1ozvinoec0sufupzzhblkumn)
* 8月07日 - [APT41:双重间谍和网络犯罪行动](https://app.box.com/s/tijt08320isuaywxn1swd2uvbus7v7zl)
* 7月18日 - [拒绝:谢绝 APT34 加入其专业网络的邀请](https://app.box.com/s/xrhqs26aajdbb92ivgoenotrdykup5uu)
* 7月09日 - [Sea Turtle 继续游动,发现新受害者,DNS 劫持技术](https://app.box.com/s/nnixcicwsuf8f5l1k1cxq7e36rp0q1bf)
* 6月25日 - [软细胞行动:针对电信提供商的全球活动](https://app.box.com/s/mulzqlcbp076rv44ku9rcmjaw3fjkqhm)
* 6月20日 - [Waterbug:间谍组织在攻击政府中推出全新工具集](https://app.box.com/s/u5p5eae02amqr2n0zg7017cx43t1icwz)
* 4月25日 - [CARBANAK 周第四部分:CARBANAK 桌面视频播放器](https://app.box.com/s/30mizln4f525yv482qqampa8vybjj764)
* 4月24日 - [CARBANAK 周第三部分:CARBANAK 后门内幕](https://app.box.com/s/rel5slouyleepdl3u7xilbmzsuk091n3)
* 4月23日 - [CARBANAK 周第二部分:继续 CARBANAK 源代码分析](https://app.box.com/s/etrhh2gb4df9sybsieg3xs1j9mx6yw8s)
* 4月22日 - [CARBANAK 周第一部分:罕见事件](https://app.box.com/s/l3dcqd6i8rnmxgi0ykd9zfmlwctcaq1g)
* 4月17日 - [DNS 劫持滥用对核心互联网服务的信任](https://app.box.com/s/dtb6vitjf1ytxlemaszvktq12k1pr8ck)
* 4月02日 - [OceanLotus APT 组织利用隐写术](https://app.box.com/s/xcpoqhjuinsed58c8b36mo8omkf6ikcv)
* 3月25日 - [Pat Bear (APT-C-37)](https://app.box.com/s/gv5ug3d8shq5d6uuj6vb8nfgemtpznil)
* 2月27日 - [一窥 BRONZE UNION 的工具箱](https://app.box.com/s/i8anwgmoww6w8xwow43uwxrfrqz6irkz)
* 2月20日 - [Lazarus 网络犯罪集团攻击俄罗斯组织](https://app.box.com/s/7vam6qq35nn1a7se265galj9i2tyzhwo)
* 1月30日 - [Chafer 使用 Remexi 恶意软件监视伊朗外交实体](https://app.box.com/s/s41gyec3zirgpgysovuhc2dj065ecrdy)
## 2018
* 12月13日 - [Shamoon 3 攻击石油和天然气组织](https://app.box.com/s/6suj8mg93cyvduhx0ie2ts5ikki3ox2y)
* 12月12日 - [https://securingtomorrow.mcafee.com/blogs/other-blogs/mcafee-labs/operation-sharpshooter-targets-global-defense-critical-infrastructure/](https://app.box.com/s/vsx9duzr1pzh67ua7oqzit2ydprpwpgb)
* 10月17日 - [海洋盐行动一波接一波](https://app.box.com/s/ltu4qau4bolnol75znojizgczf1xsh2x)
* 9月07日 - [Domestic Kitten:伊朗监视行动](https://app.box.com/s/48z6mq7k6xlzicxbj9360eskrta92fbm)
* 8月30日 - [一石二鸟,一个 STONE PANDA](https://app.box.com/s/uupum93o78ta8zw7fsl8fv3nyzlpsvpi)
* 8月22日 - ["火箭人"行动](https://app.box.com/s/93olse6t4ugbbpqe3wdjmxgi4efbjq7v)
* 8月20日 - [俄罗斯军队展览诱饵导致新型 BISKVIT 恶意软件](https://app.box.com/s/9y7hpv3evobjjpw8c3mnq1sgrqrxpt4d)
* 7月10日 - [APT 趋势报告 2018年第二季度](https://app.box.com/s/ws8ul8en6if6gfh3dde9od2kgstvijji)
* 6月19日 - [奥运破坏者仍然活跃](https://app.box.com/s/v49iu7e3x1tawdlpcj7f0wp76js4tl3i)
* 6月13日 - [LuckyMouse 攻击国家数据中心组织国家级水坑活动](https://app.box.com/s/325jld1s8ymwd8a56jcao39i6cbc1m8g)
* 5月22日 - [APT3 的覆灭](https://app.box.com/s/w317rctu3q7wwn8pzy51fgwuvshsd2ig)
* 5月09日 - [伊朗黑客层级暴露](https://app.box.com/s/qeoob1udtmrfbuivwhs0bbth62g2x7mu)
* 5月04日 - [燃烧的雨伞](https://app.box.com/s/fg13wm1gi656siqyxm1zegy6mubhu523)
* 4月23日 - [Energetic Bear/Crouching Yeti:服务器攻击](https://app.box.com/s/mmsfl4zgirj7zlncmx5162vkn1n6q0f2)
* 4月20日 - [追踪金钱:剖析网络犯罪集团 FIN 的行动](https://app.box.com/s/74lm8z2znl12kfeufvkruzo659iogms6)
* 4月05日 - [M-TRENDS2018](https://app.box.com/s/9r6yokyvcgwedbgdwtk80w54ai2ut8dt)
* 3月28日 - [Lazarus 集团针对更多加密货币交易所和金融科技公司](https://app.box.com/s/yepeditzh0t0upifbucv99utoretbbzl)
* 3月10日 - [APT15 依然强大:RoyalCli 和 RoyalDNS 分析](https://app.box.com/s/4qi7z4cclbg0746pa1x3qfpxtn6zamfd)
* 3月08日 - [Hidden Cobra 使用新型 Bankshot 植入体针对土耳其金融部门](https://app.box.com/s/a5yxk9ttke0l3wg054ub6tgb54hwp35a)
* 3月01日 - [工业控制系统威胁](https://app.box.com/s/w9t6wtjcwv393lkspa75yxxr04umqqzw)
* 2月20日 - [APT37(Reaper):被忽视的朝鲜行为者](https://app.box.com/s/144qx5sbghcvom6k0ivz77h1t5gbg3d8)
* 1月18日 - [Turla 集团更新 Neuron 恶意软件](https://app.box.com/s/o72u9tsw4zifxmktac4oreizhlud67ga)
* 1月18日 - [Dark Caracal 全球规模网络间谍活动](https://app.box.com/s/f1zm9fcemfnuthad4yb8oz2rbplc3t41)
* 1月12日 - [Pawn Storm 更新:新目标和政治动机活动](https://app.box.com/s/1wrl9umiiziapt9qxnt3kyv195k1kjui)
## 2017
* 12月19日 - [朝鲜被比特币漏洞咬伤](https://app.box.com/s/xez1hl78xz2l55mqe5cqvlwb5ytckhxf)
* 12月14日 - [攻击者部署新型 ICS 攻击框架"TRITON"并导致关键基础设施运营中断](https://app.box.com/s/yvlm1esfazyp5ktx6ximkj2l9nkh6sk9)
* 12月14日 - [TRISIS 恶意软件](https://app.box.com/s/lczcjm4izqlu3fuve5lf7yof2gpcxn0h)
* 12月05日 - [Charming Kitten:CSV 数据](https://app.box.com/s/gair4givf0gt8ga4c65vtkj3na9wba2n)
* 12月05日 - [Charming Kitten:伊朗网络间谍活动针对人权活动家](https://app.box.com/s/3eqrk7r3hvx4e61vznh61mmw75u3zira)
* 11月30日 - [独特 CARBANAK 入侵事件应对内幕](https://app.box.com/s/egwg3so00e433s191jow7xlb1o27z7m7)
* 11月22日 - [Turla 集团使用 Neuron 和 Nautilus 工具以及 Snake 恶意软件](https://app.box.com/s/316mbg901wxjdarmtdlj6v4qv29a0ge8)
* 11月22日 - [Carbanak/Fin7 集团](https://app.box.com/s/kos1krnm5s1r47do98nlyv6y9jcybf12)
* 11月08日 - [OilRig 部署"ALMA Communicator" - DNS 隧道木马](https://app.box.com/s/bseq5v27hez248arjyaypa7nt03omjvx)
* 11月07日 - [APT28 集团将纽约恐袭文件伪装成 Office 恶意软件](https://app.box.com/s/1utq97k5oowxze0qsvbeur8u4zs0yny5)
* 11月06日 - [OceanLotus 绽放:针对 ASEAN 的大规模数字监视和攻击](https://app.box.com/s/hqvakm9c1tqmsq69xz253rhpwipb44vf)
* 11月06日 - [ChessMaster 新策略:演进工具和战术](https://app.box.com/s/0rt1hrxzbo2il7vmjfyye25qrgdabova)
* 11月02日 - [KeyBoy 回来了](https://app.box.com/s/fjeyg8km8vu1a2bu0itwe9pv8zqfl3gs)
* 10月27日 - [调查:WannaCry 网络攻击和 NHS](https://app.box.com/s/gevfjbqv1n4j9j80zvtj2eh9lx1nlrs5)
* 10月27日 - [追踪 Subaat:定向鱼叉式钓鱼攻击导致威胁行为者仓库暴露](https://app.box.com/s/35pitp2iml5h6y1b420kbojn82k2hcdl)
* 10月26日 - [远程控制闯入者:分析针对 ASEAN 的新型中国 htpRAT 攻击](https://app.box.com/s/ecn72owuoet5p0f916qutvsqv20rmmps)
* 10月24日 - [伊朗威胁代理 Greenbug 冒充以色列高科技和网络安全公司]( )
* 10月22日 - [网络冲突诱饵文档用于真实网络冲突](https://app.box.com/s/pm3fv6ll7l10d3qfcld1w4l0bqy5ajxo)
* 10月16日 - [BlackOasis APT 和利用零日漏洞的新定向攻击](https://app.box.com/s/8ydblix231swgmjochzrvchwxcedis8z)
* 10月16日 - [台湾盗窃:Lazarus 工具和勒索软件](https://app.box.com/s/t3sys73oilmytcsz38e6ihnjbp4ymxyo)
* 10月02日 - [证据:极光行动仍然活跃 - 通过 CCleaner 的供应链攻击 part2](https://app.box.com/s/pszqtsxza5quthzuz31pqwypaf6idzum)
* 9月28日 - [威胁行为者使用 CMSTAR 木马针对白俄罗斯政府](https://app.box.com/s/d8vup5qyc8poenl8e760pzau9mt0kdih)
* 9月20日 - [证据:极光行动仍然活跃 - 通过 CCleaner 的供应链攻击](https://app.box.com/s/o8rait7di3od2z60v8mj77x4a5jb2xun)
* 9月12日 - [CVE-2017-8759:零日漏洞在野外被用于分发 FINSPY](https://app.box.com/s/mgz7lvnbg6bjhjognrlc7ovqdcqpbhgo)
* 9月06日 - [Dragonfly:西方能源部门被复杂攻击组织针对](https://app.box.com/s/4kpnzlrdqdcg3cq02hz4zj8nmjd9iywi)
* 8月30日 - [凝视 Gazer](https://app.box.com/s/sqiber6gp1q75h6r4eq89fjeeur2mz8h)
* 8月30日 - [引入 WhiteBear](https://app.box.com/s/ck26ekr69wmhxk6hyii507o09p20eixs)
* 8月18日 - [俄罗斯银行办公室遭受大规模钓鱼攻击](https://app.box.com/s/xgtoqdnl8tdviws0jgvxnj8oniia4qqr)
* 7月27日 - [ChessMaster 出招:审视活动的网络间谍武器库](https://app.box.com/s/g91aiwwkewqq147ueb0zj9okpfvs9z8m)
* 7月25日 - [枯萎行动](https://app.box.com/s/s0c9085u0otvi6slu121mqikt5h5dzvn)
* 7月18日 - [针对乌克兰 ICS 的网络攻击](https://app.box.com/s/73gjx8wibk847zi2zq8cya9fj1ycqqxe)
* 7月18日 - [Inexsmar:异常的 DarkHotel 活动](https://app.box.com/s/mlbeyha2vu6a5b8ystgdk6fdew4f6r98)
* 7月05日 - [针对中文新闻网站的入侵活动](https://app.box.com/s/kbror3u3vgqkn7u167u34fg41dtxwfpy)
* 6月30日 - [TeleBots 回来了:针对乌克兰的供应链攻击](https://app.box.com/s/740pmk3f6nrhfbj9nmcvovc64oah2ibi)
* 6月30日 - [从 BlackEnergy 到 ExPetr](https://app.box.com/s/n13ohbzc6qkod8yqxay19pnltnecchev)
* 6月23日 - [青铜管家](https://app.box.com/s/fz7ranw75zxuh6mc1023igycp1x96fs4)
* 6月15日 - [朝鲜并不疯狂](https://app.box.com/s/tb68b0jfrwg7ji1o01jw28def2lp86y7)
* 6月14日 - [KASPERAGENT 恶意软件活动在5月选举中重现](https://app.box.com/s/vye9qg0l3u5180jk03mwul4p7wlc3gvo)
* 6月12日 - [CRASHOVERRIDE 分析:对电网运营的威胁](https://app.box.com/s/cl2m9xiifjoz0iajwthet2eaeyp26e13)
* 6月12日 - [WIN32/INDUSTROYER 工业控制系统新威胁](https://app.box.com/s/ec8zyav7snvm6vsfhy8ocvvngphe8lqp)
* 6月07日 - [PLATINUM 持续演进,寻找保持隐身的方法](https://app.box.com/s/iryvk6gcqx4qyzfn245ruoo7syyex2yv)
* 6月06日 - [权限和凭证:根据法律顾问要求的钓鱼](https://app.box.com/s/sj821a63jgyif6xv2yz4gnut8kxgg7lo)
* 5月25日 - [TAINTED LEAKS 虚假信息和钓鱼与俄罗斯关联](https://app.box.com/s/wiis486wq7lyb64necfw3qwieikezs40)
* 5月24日 - [钴猫行动威胁行为者档案与 IOC](https://app.box.com/s/qmhs1k5awl5ibders0bwdlt9f9omhm4m)
* 5月24日 - [钴猫行动:由 OceanLotus 组织在亚洲大规模执行的 APT](https://app.box.com/s/0bfouh1vvqc8esyh7tdvw2ttpsqzu1kh)
* 5月17日 - [Recorded Future 研究结论:中国国家安全部支持 APT3](https://app.box.com/s/rkactl8fr73y037u6fypz700i4e2dk2m)
* 5月14日 - [网络间谍活动依然活跃:APT32 和对全球公司的威胁](https://app.box.com/s/zutjtgdovy2dc32ktf5347y46eslqxq0)
* 5月11日 - [网络攻击冒充印度智库身份针对中央调查局(cbi)以及可能的印度陆军官员](https://app.box.com/s/mmr87n5onrrqiz8gnt93vvifpwn1rvah)
* 4月27日 - [APT 使用 CVE-2017-0199 针对金融分析师](https://app.box.com/s/thla4hs15c78z638bw7g5fmjlixmex9b)
* 4月10日 - [Longhorn:网络间谍组织使用的工具](https://app.box.com/s/jpmrhxe5hbpjv7l7a8x0hlusep41zo5q)
* 4月07日 - [票房大片续集](https://app.box.com/s/lmzdurawuli1a65uvx4g6e8b9jvede3f)
* 4月03日 - [Lazarus hood 之下](https://app.box.com/s/np8kzut76ruc8whb32v7jpexx4bils6z)
* 4月03日 - [云hopper行动](https://app.box.com/s/ifeoa5huug0aqdecsniw7jmrxym0k85i)
* 3月30日 - [碳纸:深入 Turla 二阶段后门](https://app.box.com/s/vmzqwqfrmtdjemtdaei60jqu5qrouwrt)
* 3月28日 - [Dimnie:隐藏在众目睽睽之下](https://app.box.com/s/scdmr7ekxhx4ktprct29ojxyllr41bjq)
* 3月27日 - [APT29 使用 TOR 进行域名前置](https://app.box.com/s/8ytb4nym7whlldfvsaivnmsut9ole32h)
* 3月14日 - [电力粉末行动 - 谁在针对以色列电力公司?](https://app.box.com/s/w3udybssqsvhno4ekivacbqaetdidjjr)
* 3月07日 - [FIN7 鱼叉式钓鱼活动针对参与 SEC 申报的人员](https://app.box.com/s/7f2wiynwlbi58vsv206zn0695id5nl0k)
* 3月06日 - [从 Shamoon 到 StoneDrill](https://app.box.com/s/olc867zxc9nkjzm3wkjwi0b0e2awahtn)
* 2月27日 - [欺骗项目:以日本为中心的新威胁](https://app.box.com/s/5l02xyf45l1gww8vet75vom5jmn32m0h)
* 2月27日 - [Gamaredon 集团工具集演进](https://app.box.com/s/9wb59m0q2nw315jshwr3launllnnqtht)
* 2月23日 - [剖析 APT28 macOS X 有效载荷](https://app.box.com/s/l7n781ig6n8wlf1aff5hgwbh4qoi5jqq)
* 2月22日 - [针对蒙古政府的鱼叉式钓鱼技术](https://app.box.com/s/sgzri8xt5l6gaodokuvvfjt7emzu0z4o)
* 2月21日 - [Shamoon2 额外见解](https://app.box.com/s/dt59pijmmnxc3no13g55jbdr325fpnhs)
* 2月20日 - [Lazarus 的虚假旗帜恶意软件](https://app.box.com/s/t5f8jofli5p969wsc0lydfdzihbnto93)
* 2月17日 - [ChChes - 使用 Cookie 头与 C&C 服务器通信的恶意软件](https://app.box.com/s/ud9z8kc33scu3fwbon1at9lcul9h9hw3)
* 2月16日 - [打破最坚固链条的最薄弱环节](https://app.box.com/s/wlwdugbbup1g3kb0ol71eh74qo6e67pd)
* 2月16日 - [ViperRAT:针对以色列国防军的移动 APT 应该在您的雷达上](https://app.box.com/s/n2ruyugtbigi6yyvg6u2xmt32eyqn8gx)
* 2月15日 - [Bugdrop 行动:Cyberx 发现针对乌克兰组织的大规模网络侦察行动](https://app.box.com/s/uyl8gatur9prvuv4z0ghjakdcvv5zkrf)
* 2月15日 - [完整的 Shamoon:破坏性恶意软件如何植入网络](https://app.box.com/s/jymqnbm1hyqxboljaq7rv4p3mzizqd0c)
* 2月15日 - [伊朗 PupyRAT 攻击中东组织](https://app.box.com/s/ztp64lp34bn9ax4vithevntn6pab6sxz)
* 2月15日 - [Magic Hound 活动攻击沙特目标](https://app.box.com/s/qg2l481eu51ab9znszagv2ktlh4bh9z5)
* 2月12日 - [Lazarus 和水坑攻击](https://app.box.com/s/7wh9z15na9c823vtwo8fhyu2qt6a57df)
* 2月10日 - [针对印度海军潜艇和战舰制造商的网络攻击](https://app.box.com/s/zdwfwsi2pw1081j2reu3qotz577g7pt6)
* 2月10日 - [GRIZZLY STEPPE 活动增强分析](https://app.box.com/s/zfhxta0cuh9yycoelyzaxgc03ir4b18u)
* 2月03日 - [KingSlayer 供应链攻击](https://app.box.com/s/u4dkqqj56anyzuhxvg890k7d3g0oybyu)
* 2月03日 - [多家波兰银行被黑,信息被未知攻击者窃取](https://app.box.com/s/7s2s43nlaqxllf4ugef1vyvkm3mr0ryt)
* 2月02日 - [尼罗河钓鱼:针对埃及民间社会的大规模钓鱼活动](https://app.box.com/s/3140tmwszf3q0ywh3jl9uhwjxyckmgv5)
* 1月19日 - [URI 恐怖袭击和克什米尔抗议主题鱼叉式钓鱼邮件针对印度使馆和印度外交部](https://app.box.com/s/aw4frbwy7jj5iqlhn9mas4qmc8ogfljg)
* 1月15日 - [熊观察 Vol.1:俄罗斯国家目标政府和军事利益](https://app.box.com/s/7q3rd2vov9uhkxmbpqax8vsdjafxnebm)
* 1月14日 - [关于熊的相当精彩的故事:世界反兴奋剂机构(WADA)持续被针对的早期迹象](https://app.box.com/s/7i5o08f6dd9j6idvav7kwek3sg0cyw5n)
* 1月11日 - [风暴中心:俄罗斯 APT28 战略演进网络运营](https://app.box.com/s/bh072li8eyb2daq5cnd88l1lms6ujhgf)
* 1月05日 - [外国网络威胁对美国](https://app.box.com/s/a2yfu1q6j67gi6om5uum34if5cnztln2)
* 1月05日 - [Mm Core 内存后门以 Bigboss 和 Sillygoose 回归](https://app.box.com/s/4et31m42g0m8b1cj2ly2idlgruli1io6)
* 1月05日 - [DragonOK 更新工具集并针对多个地理区域](https://app.box.com/s/50tu7yfcrcj3ntj6b894rq6londdps34)
* 1月05日 - [伊朗威胁代理 OilRig 投放数字签名恶意软件,冒充牛津大学](https://app.box.com/s/o3jg5us2c3lmeszk1m09hmenca0xnmgc)
* 1月01日 - [数字剽窃活动:将 Carbanak 团队传送到新维度](https://app.box.com/s/7pr8b7cy9liv1bi88ha7frtzgrjycex3)
## 2016
* 12月29日 - [GRIZZLY STEPPE - 俄罗斯恶意网络活动](https://app.box.com/s/5q1827f6ig94an0buhsk9i8k7e0eju8w)
* 12月28日 - [熊季节:追踪 APT28](https://app.box.com/s/py4k1124p7hqacfb6dlkghvsh5xte2zw)
* 12月22日 - [使用 Fancy Bear Android 恶意软件追踪乌克兰炮兵部队](https://app.box.com/s/8lj785rl608lsmf80bwvtuxb7b9mscxy)
* 12月21日 - [危险近距离:Fancy Bear 追踪乌克兰野战炮兵部队](https://app.box.com/s/77t5ropot0e1yy0r1i5g8s9bsvvnq6t3)
* 12月15日 - [顺其自然:Sofacy 集团的 DealersChoice 攻击持续](https://app.box.com/s/7u92nzu48zg6kq0pmtlh9pj8p6jmjmrt)
* 12月14日 - [PROMETHIUM 和 NEODYMIUM:针对欧洲个人的并行零日攻击](https://app.box.com/s/12f9s3qxwk4oyr1vwfpaxco9p50xc2v8)
* 11月30日 - [恶意行为者使用 Nic 网络安全主题鱼叉式钓鱼针对印度政府组织](https://app.box.com/s/zsm16yh2sffqr9caehmifmvw2jrrwiga)
* 11月17日 - [这是议会:KeyBoy 和针对西藏社区](https://app.box.com/s/q7rywbgt6s5c380vvjpk643ppcdtdl8v)
* 11月14日 - [新 Carbanak / Anunak 攻击方法](https://app.box.com/s/cbclbgiu54ihivxe7bvblwsv1e8jq44h)
* 11月09日 - [PowerDuke:针对智库和非政府组织的大选后鱼叉式钓鱼活动](https://app.box.com/s/wd73vlkdiry8hibkbqvmtsn0bhmzkhgk)
* 11月03日 - [当灯光熄灭时:乌克兰网络安全威胁简报](https://app.box.com/s/pbj4aeiapdbblzs19gzymgsk73sxbe56)
* 10月27日 - [BLACKGEAR 间谍活动演进,日本加入目标名单](https://app.box.com/s/ws5vsndqqi7s17ysrfa39260wqy2ktyt)
* 10月27日 - [Sednit 之旅第三部分:神秘的下载器](https://app.box.com/s/p4ywd9iqr5fr48nbz5o0nfwwgjkq5itk)
* 10月26日 - [BITTER:针对巴基斯坦的定向攻击](https://app.box.com/s/iegu4jz7v3q0vcvgrkzrnq3w28q3pyne)
* 10月26日 - [Moonlight - 中东定向攻击](https://app.box.com/s/f7p6hmdojxrh6mzs91yvjmpgz528b7h9)
* 10月25日 - [Houdini 的魔法重现](https://app.box.com/s/y4zzbao34iv483op59h1dettrwgoe7li)
* 10月25日 - [Sednit 之旅第二部分:观察来去](https://app.box.com/s/lmaensc7vzdugsy1nsh4bwligl07q53b)
* 10月20日 - [Sednit 之旅第一部分:接近目标](https://app.box.com/s/c7oz0zci5gxsbgnucxwah82bfdj0boe0)
* 10月05日 - [APT 报告和操作安全演进,或者:这不是您要找的 APT 报告](https://app.box.com/s/6kow9e7d5ogd1qxskl5krels702fwyon)
* 10月05日 - [挥动您的虚假旗帜!定向攻击中混淆归因的欺骗战术](https://app.box.com/s/6smqqgagrck8ltwztwnw08x1ope6k0mi)
* 10月03日 - [关于 Strong
标签:APT, DAST, Homebrew安装, 威胁情报, 安全事件, 开发者工具, 恶意软件, 恶意软件分析, 情报收集, 攻击报告, 数据展示, 漏洞研究, 红队, 网络安全, 行业分析, 防御加固, 隐私保护, 高级持续性威胁