- Jul 07 Thu 2022 09:00
36氪財經 - 名創優品過聆訊;愛美客二度衝刺聯交所;上半年全球IPO數量銳減,瑞士成A股公司熱門上市地丨IPO留言板
- Jul 07 Thu 2022 09:00
36氪財經 - 從北方缺菜恐懼,到如今菜肉蛋自由,30年間中國經歷了什麼?
- Jul 07 Thu 2022 08:00
36氪出海 - 第99期|關注中國公司全球化,關注本周的11個要聞
- Jul 07 Thu 2022 07:30
36氪Pro - 估值飆升60倍,合成生物「造物與造富」之路|36氪新風向
- Jul 07 Thu 2022 07:30
36氪Pro - 布局骨科內鏡和血管介入微創全手術機器人,「歌銳科技」獲近億元Pre-A輪融資|36氪首發
- Jul 07 Thu 2022 07:30
36氪Pro - 「達康醫療」完成4億元E輪融資,推動連鎖透析中心規模化擴張|36氪首發
- Jul 07 Thu 2022 07:00
36氪 - 以「3C+潮玩」撬動海內外市場,「重力星球」完成數千萬元Pre-A輪融資|早起看早期
- Jul 07 Thu 2022 07:00
36氪 - 戴在牙上的「愛馬仕」:隱形正畸為什麼這麼貴?|氪金 · 大健康
- Jul 07 Thu 2022 07:00
36氪 - 8點1氪:工信部:即日起取消行程卡星號標記;蘋果5G芯片研發失敗;BOSS直聘恢復新用戶註冊
- Jul 07 Thu 2022 07:00
360威脅情報中心 - 疑似APT-C-23(雙尾蠍)組織偽裝Threema通訊軟件攻擊分析
APT-C-23(雙尾蠍)又被稱為AridViper 、Micropsia、FrozenCell、Desert Falcon,攻擊範圍主要為中東地區相關國家的教育機構、軍事機構等重要領域,巴勒斯坦教育機構、軍事機構等重要領域,以竊取敏感信息為主的網絡攻擊組織。具備針對Windows與Android雙平台的攻擊能力。從2016年 5月對巴勒斯坦教育機構、軍事機構等重要領域展開了有組織、有計劃、有針對性的長時間不間斷攻擊。
攻擊平台主要包括Windows與Android,Android端後門程序功能主要包括定位、短信攔截、電話錄音等,並且還會收集文檔、圖片、聯繫人、短信等情報信息,PC 端後門程序功能包括收集用戶信息上傳到指定服務器、遠程下載文件以及遠控,後門程序主要偽裝成文檔、播放器、聊天軟件以及一些特定領域常用軟件,通過魚叉或水坑等攻擊方式配合社會工程學手段進行滲透,向特定目標人群進行攻擊。