谷歌的威胁分析小组(TAG)分享了对伊朗政府支持的APT42的洞察,以及他们针对以色列和以色列目标的钓鱼攻击。APT42一直以来都针对以色列和美国的高调用户,包括政府官员、政治活动、外交官、智库工作人员和非政府组织。谷歌已采取行动打击APT42,并向受攻击用户发送警告。APT42还针对美国总统选举的相关账户进行了攻击。
谷歌的威胁分析小组发布了一份报告,揭示了商业监控供应商(CSVs)对谷歌用户的威胁。报告指出,CSVs开发了一半已知的针对谷歌产品和安卓设备的0-day漏洞利用。谷歌承诺采取行动保护用户,并呼吁国际社区共同努力限制这一行业的危害。
威胁分析小组(TAG)公开披露朝鲜政府支持的0-day漏洞攻击安全研究人员的行动。TAG发现了新的类似行动,可能是同一批行动者。至少有一个0-day漏洞被积极利用,供应商正在修补。安全研究人员应保持警惕,可能成为攻击目标。
威胁分析小组(TAG)追踪与朝鲜有关的政府支持黑客活动已有十多年。TAG使用ARCHIPELAGO追踪APT43活动,针对朝鲜政策问题专家。TAG保护用户,将恶意网站和域名添加到安全浏览中,发送警报给受攻击的Gmail和Workspace用户,并推广Google的高级保护计划和Chrome的增强安全浏览。
谷歌的威胁分析小组(TAG)追踪商业间谍软件供应商的活动,以保护用户。他们发现了两个使用0-day漏洞的高度针对性的攻击活动。这些供应商使危险的黑客工具得以传播,被政府用来针对异见人士和人权工作者。
完成下面两步后,将自动完成登录并继续当前操作。