<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>远程访问木马 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC/</link>
    <description>Recent content in 远程访问木马 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 05 Jan 2026 15:35:36 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>剖析“HIDDEN COBRA”恶意软件：远程访问木马与SMB蠕虫的深度技术分析</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90hidden-cobra%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E4%B8%8Esmb%E8%A0%95%E8%99%AB%E7%9A%84%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 05 Jan 2026 15:35:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90hidden-cobra%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E4%B8%8Esmb%E8%A0%95%E8%99%AB%E7%9A%84%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;分析报告&#34;&gt;分析报告&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;MAR-10135536-3 - HIDDEN COBRA 远程访问木马/蠕虫&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;最后修订日期&lt;/strong&gt;：2018年5月31日&#xA;&lt;strong&gt;警报代码&lt;/strong&gt;：AR18-149A&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h4 id=&#34;通知&#34;&gt;通知&lt;/h4&gt;&#xA;&lt;p&gt;本报告“按现状”提供，仅用于信息目的。美国国土安全部 (DHS) 不就本公告中包含的任何信息提供任何形式的保证。DHS 不认可本公告中或其它地方提及的任何商业产品或服务。&#xA;本文件标记为 TLP:WHITE。披露不受限制。根据适用的公开发布规则和程序，当信息滥用风险极小或不存在可预见的风险时，来源可使用 TLP:WHITE。受标准版权规则约束，TLP:WHITE 信息可不受限制地分发。有关交通信号灯协议的更多信息，请参阅 &lt;a href=&#34;http://www.us-cert.gov/tlp&#34;&gt;http://www.us-cert.gov/tlp&lt;/a&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>血腥之狼扩大Java版NetSupport RAT攻击，瞄准吉尔吉斯斯坦与乌兹别克斯坦</title>
      <link>https://blog.qife122.com/p/%E8%A1%80%E8%85%A5%E4%B9%8B%E7%8B%BC%E6%89%A9%E5%A4%A7java%E7%89%88netsupport-rat%E6%94%BB%E5%87%BB%E7%9E%84%E5%87%86%E5%90%89%E5%B0%94%E5%90%89%E6%96%AF%E6%96%AF%E5%9D%A6%E4%B8%8E%E4%B9%8C%E5%85%B9%E5%88%AB%E5%85%8B%E6%96%AF%E5%9D%A6/</link>
      <pubDate>Sun, 04 Jan 2026 23:47:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%A1%80%E8%85%A5%E4%B9%8B%E7%8B%BC%E6%89%A9%E5%A4%A7java%E7%89%88netsupport-rat%E6%94%BB%E5%87%BB%E7%9E%84%E5%87%86%E5%90%89%E5%B0%94%E5%90%89%E6%96%AF%E6%96%AF%E5%9D%A6%E4%B8%8E%E4%B9%8C%E5%85%B9%E5%88%AB%E5%85%8B%E6%96%AF%E5%9D%A6/</guid>
      <description>&lt;h3 id=&#34;血腥之狼扩大java版netsupport-rat攻击瞄准吉尔吉斯斯坦与乌兹别克斯坦&#34;&gt;血腥之狼扩大Java版NetSupport RAT攻击，瞄准吉尔吉斯斯坦与乌兹别克斯坦&lt;/h3&gt;&#xA;&lt;p&gt;一个被称为“血腥之狼”(Bloody Wolf)的威胁行为者被指认发起了一场网络攻击活动，该活动自&lt;strong&gt;2025年6月&lt;/strong&gt;起至少以&lt;strong&gt;吉尔吉斯斯坦&lt;/strong&gt;为目标，旨在投递NetSupport远程访问木马(RAT)。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Albiriox：新型安卓恶意软件可让攻击者实时远程操控并窃取资金</title>
      <link>https://blog.qife122.com/p/albiriox%E6%96%B0%E5%9E%8B%E5%AE%89%E5%8D%93%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%8F%AF%E8%AE%A9%E6%94%BB%E5%87%BB%E8%80%85%E5%AE%9E%E6%97%B6%E8%BF%9C%E7%A8%8B%E6%93%8D%E6%8E%A7%E5%B9%B6%E7%AA%83%E5%8F%96%E8%B5%84%E9%87%91/</link>
      <pubDate>Mon, 08 Dec 2025 07:54:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/albiriox%E6%96%B0%E5%9E%8B%E5%AE%89%E5%8D%93%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%8F%AF%E8%AE%A9%E6%94%BB%E5%87%BB%E8%80%85%E5%AE%9E%E6%97%B6%E8%BF%9C%E7%A8%8B%E6%93%8D%E6%8E%A7%E5%B9%B6%E7%AA%83%E5%8F%96%E8%B5%84%E9%87%91/</guid>
      <description>&lt;h2 id=&#34;新安卓恶意软件让罪犯控制你的手机并掏空你的银行账户&#34;&gt;新安卓恶意软件让罪犯控制你的手机并掏空你的银行账户&lt;/h2&gt;&#xA;&lt;p&gt;Albiriox 是一个新的安卓银行恶意软件家族，它能让攻击者实时远程控制受感染的手机，在真实会话中悄无声息地掏空银行和加密账户。研究人员分析发现，Albiriox 显示出快速发展的迹象，且已具备强大能力。Albiriox 以恶意软件即服务的形式出售，这意味着入门级网络罪犯只需租用访问权限即可发起自己的欺诈活动。它首次被观测到是在2025年9月，当时攻击者开始了有限的招募阶段。&lt;/p&gt;</description>
    </item>
    <item>
      <title>iPhone远程访问木马安全威胁解析</title>
      <link>https://blog.qife122.com/p/iphone%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E5%AE%89%E5%85%A8%E5%A8%81%E8%83%81%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 03 Oct 2025 06:02:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/iphone%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E5%AE%89%E5%85%A8%E5%A8%81%E8%83%81%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;我相信朋友的iphone感染了远程访问木马&#34;&gt;我相信朋友的iPhone感染了远程访问木马&amp;hellip;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发起者：launchfailure&lt;/strong&gt;&lt;br&gt;&#xA;&lt;em&gt;发表于2025年8月7日 01:14&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;首先，请在回答以下问题和背景前完整仔细地阅读&amp;hellip;&#xA;我遇到过相互矛盾的说法，有的说iPhone不会感染病毒和/或木马，有的说会。iPhone是否可能感染远程访问木马（RAT）？&#xA;如果可能，有人若用某种RAT感染了iPhone，黑客能否在原始用户不知情的情况下发送短信？&lt;/p&gt;</description>
    </item>
    <item>
      <title>SNIPBOT RomCom多阶段远程访问木马技术分析</title>
      <link>https://blog.qife122.com/p/snipbot-romcom%E5%A4%9A%E9%98%B6%E6%AE%B5%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Sep 2025 20:58:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/snipbot-romcom%E5%A4%9A%E9%98%B6%E6%AE%B5%E8%BF%9C%E7%A8%8B%E8%AE%BF%E9%97%AE%E6%9C%A8%E9%A9%AC%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;2024-09-23-snipbot-romcom多阶段rat样本&#34;&gt;2024-09-23 SNIPBOT RomCom多阶段RAT样本&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;图片来源：Palo Alto&lt;/strong&gt;&lt;br&gt;&#xA;2024-09-23 Palo Alto Unit42：深入剖析SnipBot：最新RomCom恶意软件变种&lt;br&gt;&#xA;此最新版本集成了新型混淆技术，并展现出在先前变种（RomCom 3.0和PEAPOD/RomCom 4.0）中未见的独特感染后活动。&lt;/p&gt;</description>
    </item>
    <item>
      <title>从RAT到构建器再到开发者：Pure恶意软件家族的深度技术分析</title>
      <link>https://blog.qife122.com/p/%E4%BB%8Erat%E5%88%B0%E6%9E%84%E5%BB%BA%E5%99%A8%E5%86%8D%E5%88%B0%E5%BC%80%E5%8F%91%E8%80%85pure%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%AE%B6%E6%97%8F%E7%9A%84%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 27 Sep 2025 19:19:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BB%8Erat%E5%88%B0%E6%9E%84%E5%BB%BA%E5%99%A8%E5%86%8D%E5%88%B0%E5%BC%80%E5%8F%91%E8%80%85pure%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%AE%B6%E6%97%8F%E7%9A%84%E6%B7%B1%E5%BA%A6%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;从rat到构建器再到开发者pure恶意软件家族的深度技术分析&#34;&gt;从RAT到构建器再到开发者：Pure恶意软件家族的深度技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键发现&#34;&gt;关键发现&lt;/h2&gt;&#xA;&lt;p&gt;Check Point研究团队对一起ClickFix活动进行了取证分析，该活动通过虚假工作机会诱骗受害者，导致持续八天的入侵。威胁行为者部署了多种工具，包括Rust加载器、PureHVNC RAT和Sliver命令与控制框架。&lt;/p&gt;</description>
    </item>
    <item>
      <title>新型Interlock RAT变种通过Web注入攻击活动浮出水面</title>
      <link>https://blog.qife122.com/p/%E6%96%B0%E5%9E%8Binterlock-rat%E5%8F%98%E7%A7%8D%E9%80%9A%E8%BF%87web%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E6%B4%BB%E5%8A%A8%E6%B5%AE%E5%87%BA%E6%B0%B4%E9%9D%A2/</link>
      <pubDate>Sat, 06 Sep 2025 15:46:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%96%B0%E5%9E%8Binterlock-rat%E5%8F%98%E7%A7%8D%E9%80%9A%E8%BF%87web%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB%E6%B4%BB%E5%8A%A8%E6%B5%AE%E5%87%BA%E6%B0%B4%E9%9D%A2/</guid>
      <description>&lt;h1 id=&#34;web注入攻击活动推出新型interlock-rat变种&#34;&gt;Web注入攻击活动推出新型Interlock RAT变种&lt;/h1&gt;&#xA;&lt;p&gt;一项持续进行的网络威胁活动正在使用属于勒索软件组织Interlock的强化版远程访问木马（RAT），通过合法网站向受害者注入恶意软件以获取设备控制权。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AsyncRAT开源恶意软件：迷宫般的变种威胁全球网络安全</title>
      <link>https://blog.qife122.com/p/asyncrat%E5%BC%80%E6%BA%90%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E8%BF%B7%E5%AE%AB%E8%88%AC%E7%9A%84%E5%8F%98%E7%A7%8D%E5%A8%81%E8%83%81%E5%85%A8%E7%90%83%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/</link>
      <pubDate>Thu, 04 Sep 2025 02:30:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/asyncrat%E5%BC%80%E6%BA%90%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E8%BF%B7%E5%AE%AB%E8%88%AC%E7%9A%84%E5%8F%98%E7%A7%8D%E5%A8%81%E8%83%81%E5%85%A8%E7%90%83%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h1 id=&#34;asyncrat开源恶意软件迷宫般的变种威胁全球网络安全&#34;&gt;AsyncRAT开源恶意软件：迷宫般的变种威胁全球网络安全&lt;/h1&gt;&#xA;&lt;p&gt;自2019年在GitHub上出现以来，AsyncRAT已成为开源恶意软件如何使网络犯罪民主化的典型代表，其变种足迹遍布功能谱系，形成了一个迷宫般的网络。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
