<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>信息窃取器 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8/</link>
    <description>Recent content in 信息窃取器 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 10 Jan 2026 14:48:51 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深度剖析：Rhadamanthys信息窃取恶意软件的技术架构与反分析技巧</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90rhadamanthys%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9E%B6%E6%9E%84%E4%B8%8E%E5%8F%8D%E5%88%86%E6%9E%90%E6%8A%80%E5%B7%A7/</link>
      <pubDate>Sat, 10 Jan 2026 14:48:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90rhadamanthys%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9E%B6%E6%9E%84%E4%B8%8E%E5%8F%8D%E5%88%86%E6%9E%90%E6%8A%80%E5%B7%A7/</guid>
      <description>&lt;h1 id=&#34;analysis-of-rhadamanthys-malware&#34;&gt;Analysis of Rhadamanthys Malware&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Virtualattacks Staff&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;December 19, 2023&lt;/p&gt;&#xA;&lt;p&gt;在2022年最后一个季度，信息窃取恶意软件Rhadamanthys被发现。鉴于其能够针对受害者计算机上安装的浏览器扩展和钱包客户端，其功能表现出对加密货币钱包的特别兴趣。&#xA;已注意到的此威胁的主要传播方式是网络钓鱼邮件以及通过谷歌广告进行宣传的虚假软件网站，无论其所属行业或地区。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rhadamanthys 0.9.x恶意软件技术深度解析</title>
      <link>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 05 Nov 2025 20:38:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;rhadamanthys-09x---全面解析更新内容&#34;&gt;Rhadamanthys 0.9.x - 全面解析更新内容&lt;/h1&gt;&#xA;&lt;h2 id=&#34;研究亮点&#34;&gt;研究亮点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Rhadamanthys是一款自2022年发布的多模块化信息窃取器，已被多个攻击组织用于各种攻击活动&lt;/li&gt;&#xA;&lt;li&gt;最新版本0.9.2带来了可能影响检测的重要更新，需要研究人员更新分析工具&lt;/li&gt;&#xA;&lt;li&gt;Check Point Research提供了多个脚本来帮助防御者应对这些变化&lt;/li&gt;&#xA;&lt;li&gt;本报告详细介绍了最新变化，并在恶意软件整体背景下进行了描述&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;Check Point Research一直密切跟踪其发展，注意到持续的更新和定制选项。在之前的出版物中，我们以v0.5为例探索了其功能的广度、内部设计及其组件的执行流程。随着v0.9.x的发布，Rhadamanthys引入了一些破坏我们之前发布工具的变化，包括自定义格式转换器和字符串反混淆器。&lt;/p&gt;</description>
    </item>
    <item>
      <title>邮件威胁如何利用合作伙伴隐身：行为分析防御指南</title>
      <link>https://blog.qife122.com/p/%E9%82%AE%E4%BB%B6%E5%A8%81%E8%83%81%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E5%90%88%E4%BD%9C%E4%BC%99%E4%BC%B4%E9%9A%90%E8%BA%AB%E8%A1%8C%E4%B8%BA%E5%88%86%E6%9E%90%E9%98%B2%E5%BE%A1%E6%8C%87%E5%8D%97/</link>
      <pubDate>Wed, 05 Nov 2025 13:10:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%82%AE%E4%BB%B6%E5%A8%81%E8%83%81%E5%A6%82%E4%BD%95%E5%88%A9%E7%94%A8%E5%90%88%E4%BD%9C%E4%BC%99%E4%BC%B4%E9%9A%90%E8%BA%AB%E8%A1%8C%E4%B8%BA%E5%88%86%E6%9E%90%E9%98%B2%E5%BE%A1%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h2 id=&#34;目标读者&#34;&gt;目标读者&lt;/h2&gt;&#xA;&lt;p&gt;CISO、事件响应团队、SOC经理、IT领导者、MSSP&lt;/p&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;曾几何时，邮件威胁很容易识别。这些消息充满拼写错误、格式混乱和明显的恶意链接。安全工具能立即标记它们，基本的意识就足以避免陷入陷阱。&lt;/p&gt;</description>
    </item>
    <item>
      <title>追踪与分析Stealerium和Phantom信息窃取恶意软件</title>
      <link>https://blog.qife122.com/p/%E8%BF%BD%E8%B8%AA%E4%B8%8E%E5%88%86%E6%9E%90stealerium%E5%92%8Cphantom%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6/</link>
      <pubDate>Mon, 03 Nov 2025 16:24:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BF%BD%E8%B8%AA%E4%B8%8E%E5%88%86%E6%9E%90stealerium%E5%92%8Cphantom%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6/</guid>
      <description>&lt;h1 id=&#34;关键发现&#34;&gt;关键发现&lt;/h1&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Proofpoint研究人员观察到机会型网络犯罪分子越来越多使用基于Stealerium的恶意软件，这是一款以&amp;quot;教育目的&amp;quot;为名开源提供的恶意软件&lt;/li&gt;&#xA;&lt;li&gt;多个其他信息窃取器与Stealerium存在显著代码重叠，如Phantom Stealer&lt;/li&gt;&#xA;&lt;li&gt;威胁行为者正越来越多转向信息窃取器，因为针对身份信息已成为网络犯罪分子的优先目标&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h1 id=&#34;概述&#34;&gt;概述&lt;/h1&gt;&#xA;&lt;p&gt;威胁行为者在恶意软件分发中越来越多转向信息窃取器，Proofpoint威胁研究人员观察到网络犯罪威胁行为者常规使用的商品化信息窃取器种类有所增加。虽然许多威胁行为者更喜欢使用像Lumma Stealer或Amatera Stealer这样的恶意软件即服务产品，但有些行为者更喜欢使用可以一次性购买或在GitHub等平台上公开获取的恶意软件。Stealerium就是一个很好的例子。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rhadamanthys 0.9.x恶意软件技术更新深度解析</title>
      <link>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%9B%B4%E6%96%B0%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 27 Oct 2025 03:34:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%9B%B4%E6%96%B0%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;rhadamanthys-09x---版本更新详解&#34;&gt;Rhadamanthys 0.9.x - 版本更新详解&lt;/h1&gt;&#xA;&lt;h2 id=&#34;研究亮点&#34;&gt;研究亮点&lt;/h2&gt;&#xA;&lt;p&gt;Rhadamanthys是一款自2022年发布的多模块化信息窃取恶意软件，已被多个攻击组织用于各种攻击活动。最新版本0.9.2带来了可能影响检测的重要更新，并迫使研究人员更新分析工具。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rhadamanthys 0.9.x恶意软件技术深度解析</title>
      <link>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 02 Oct 2025 00:01:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rhadamanthys-0.9.x%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;rhadamanthys-09x---全面解析更新内容&#34;&gt;Rhadamanthys 0.9.x - 全面解析更新内容&lt;/h1&gt;&#xA;&lt;h2 id=&#34;研究亮点&#34;&gt;研究亮点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Rhadamanthys是一款自2022年发布的多模块化信息窃取器，已被多个攻击者用于各种攻击活动&lt;/li&gt;&#xA;&lt;li&gt;最新版本0.9.2带来了可能影响检测的重要更新，并强制研究人员更新分析工具&lt;/li&gt;&#xA;&lt;li&gt;Check Point Research提供了多个脚本来帮助防御者应对这些变化&lt;/li&gt;&#xA;&lt;li&gt;本报告详细介绍了最新变化，并在恶意软件整体背景下进行了描述&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;Rhadamanthys是一款复杂的多模块化恶意软件，自2022年9月起在地下市场销售。它最初由攻击者&amp;quot;kingcrete2022&amp;quot;宣传，其设计从一开始就显示出经验丰富开发者的特征。分析很快发现它大量借鉴了作者早期项目Hidden Bee的代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度解析：假安装包与破解软件感染链的XDR分析</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E5%81%87%E5%AE%89%E8%A3%85%E5%8C%85%E4%B8%8E%E7%A0%B4%E8%A7%A3%E8%BD%AF%E4%BB%B6%E6%84%9F%E6%9F%93%E9%93%BE%E7%9A%84xdr%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 20 Sep 2025 07:16:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E5%81%87%E5%AE%89%E8%A3%85%E5%8C%85%E4%B8%8E%E7%A0%B4%E8%A7%A3%E8%BD%AF%E4%BB%B6%E6%84%9F%E6%9F%93%E9%93%BE%E7%9A%84xdr%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;trend-micro-managed-xdr-对假安装包和破解软件感染的分析&#34;&gt;Trend Micro™ Managed XDR 对假安装包和破解软件感染的分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;攻击者利用 YouTube 和社交媒体等平台分享假安装包的下载链接，利用用户信任并引导点击恶意网站。&lt;/li&gt;&#xA;&lt;li&gt;威胁行为者常使用知名文件托管服务（如 Mediafire 和 Mega.nz）隐藏恶意软件来源，增加检测和清除难度。&lt;/li&gt;&#xA;&lt;li&gt;许多恶意下载文件受密码保护并经过编码，增加了在沙箱等安全环境中的分析复杂度，使恶意软件能够逃避早期检测。&lt;/li&gt;&#xA;&lt;li&gt;一旦感染，恶意软件会从浏览器收集敏感数据以窃取凭据。这种情况凸显了无意下载欺诈软件导致个人信息暴露的严重风险。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;假安装包捆绑信息窃取器的增加是对寻找盗版软件用户日益增长的威胁。这些恶意程序伪装成合法应用程序，通常出现在 GitHub 等平台的搜索结果或评论中。不幸的是，许多用户成为这些陷阱的受害者。Trend Micro™ Managed XDR 服务经常看到其后果，Lumma 窃取器就是一个突出例子。这凸显了盗版可能危及个人安全和数据完整性的隐藏危险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>信息窃取器时代来临：您的金融服务安全吗？</title>
      <link>https://blog.qife122.com/p/%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8%E6%97%B6%E4%BB%A3%E6%9D%A5%E4%B8%B4%E6%82%A8%E7%9A%84%E9%87%91%E8%9E%8D%E6%9C%8D%E5%8A%A1%E5%AE%89%E5%85%A8%E5%90%97/</link>
      <pubDate>Sat, 20 Sep 2025 05:01:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BF%A1%E6%81%AF%E7%AA%83%E5%8F%96%E5%99%A8%E6%97%B6%E4%BB%A3%E6%9D%A5%E4%B8%B4%E6%82%A8%E7%9A%84%E9%87%91%E8%9E%8D%E6%9C%8D%E5%8A%A1%E5%AE%89%E5%85%A8%E5%90%97/</guid>
      <description>&lt;h1 id=&#34;信息窃取器时代来临您的金融服务安全吗&#34;&gt;信息窃取器时代来临：您的金融服务安全吗？&lt;/h1&gt;&#xA;&lt;p&gt;在复杂的金融服务世界中，信任不仅仅是一个流行词——它是我们一切工作的基础。客户不仅移交资产，还将他们毕生的心血、最私密的财务细节和遗产的未来托付给我们。在这个错综复杂的责任网络中，遗产服务作为一个特别敏感的领域显得尤为突出。我们工作的性质要求保密性。这里的漏洞不仅威胁金钱——它损害声誉、破坏客户关系，并造成难以修复的长期损害。&lt;/p&gt;</description>
    </item>
    <item>
      <title>揭秘LummaStealer恶意软件：通过伪造reCAPTCHA窃取信息的全球攻击链</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98lummastealer%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E9%80%9A%E8%BF%87%E4%BC%AA%E9%80%A0recaptcha%E7%AA%83%E5%8F%96%E4%BF%A1%E6%81%AF%E7%9A%84%E5%85%A8%E7%90%83%E6%94%BB%E5%87%BB%E9%93%BE/</link>
      <pubDate>Fri, 19 Sep 2025 05:09:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98lummastealer%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E9%80%9A%E8%BF%87%E4%BC%AA%E9%80%A0recaptcha%E7%AA%83%E5%8F%96%E4%BF%A1%E6%81%AF%E7%9A%84%E5%85%A8%E7%90%83%E6%94%BB%E5%87%BB%E9%93%BE/</guid>
      <description>&lt;h1 id=&#34;预订威胁深入lummastealer伪造验证码攻击内幕&#34;&gt;预订威胁：深入LummaStealer伪造验证码攻击内幕&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;网络犯罪分子正利用旅行需求增长的机会，通过建立虚假预订网站、钓鱼诈骗和欺诈列表来诱骗毫无戒心的旅行者。&lt;/p&gt;&#xA;&lt;p&gt;由Arvin Lauren Tan、John Rey Dador和Arvin Jay Bandong进行的分析显示，2025年第一个月，G DATA分析师发现了一个通过复杂攻击预订网站传播的恶意活动。发现一个预订行程页面通过伪造验证码下载LummaStealer样本。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
