
安全报告翻译
文章平均质量分 97
该系列专栏将分享网络攻击检测和翻译安全报告,并介绍防御措施。希望文章对您有所帮助~
Eastmount
北理本硕,武大博士。欢迎加入“网络攻防和AI安全之家”和“数智人文与文本挖掘”知识星球!自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵州高校的一名教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。已发表论文30余篇,撰写专著8部,主持课题6项,感恩遇到的每一位读者,且看且珍惜。
贵州纵美路迢迢,为负劳心此一遭。收得破书三四本,也堪将去教尔曹。娜美人生,醉美生活。他和她经历风雨,慢慢变老。
展开
-
[译] APT分析报告:13.Trellix对Iran网络空间能力评估
这篇文章将详细讲解Iran的网络空间能力评估,包括常见的APT组织、攻击技战术、近期攻击事件等内容。这篇文章希望大家重点学习Trellix这些安全大公司如何开展APT组织的技战术分析,尤其关联分析和溯源分析,以及利用可视化工具对TTPs和武器库的挖掘。基础性技术文章,希望您喜欢!原创 2024-11-11 13:20:43 · 1894 阅读 · 0 评论 -
[译] APT分析报告:12.APT29利用spy软件供应商创建的IOS、Chrome漏洞
前文介绍了APT组织Sofacy(APT28)中Zebrocy的Dropper文档。这篇文章将详细讲解APT29利用spy软件供应商创建的IOS、Chrome漏洞,并解析其攻击战法,以及CVE-2021-1879、CVE-2023-41993、CVE-2024-5274、CVE-2024-4671漏洞知识。基础性技术文章,希望您喜欢!原创 2024-08-31 08:40:04 · 5262 阅读 · 0 评论 -
[译文] 恶意代码分析:5.解析Blackjack Group的Fuxnet恶意软件(工控攻击解析)
这篇文章将详细讲解Blackjack组织发起的Moscollector攻击,并解析Fuxnet恶意软件和工业控制系统攻击流程,包括:Shodan用法、标识符SBK溯源、设备重写破坏、黑客组织的Fuzzing代码、工控传感器设备及总线、拒绝服务攻击,以及ICS安全攻防知识。基础性技术文章,希望您喜欢!原创 2024-08-17 17:33:16 · 1326 阅读 · 0 评论 -
[译文] 恶意代码分析:4.ViperSoftX机制-利用AutoIt和CLR隐蔽执行PowerShell
前文介绍了DNS隧道的两个新技术——跟踪和扫描。这篇文章将详细讲解ViperSoftX机制,利用AutoIt和CLR隐蔽执行PowerShell代码,通过运用CLR,ViperSoftX能够无缝集成PowerShell功能,使其能够在执行恶意功能的同时,规避可能标记独立PowerShell活动的检测机制。基础性技术文章,希望您喜欢!原创 2024-07-18 10:39:28 · 1107 阅读 · 0 评论 -
[译文] LLM安全:3.网络LLM攻击及提示注入知识普及(PortSwigger)
上一篇文章讲解Sysdig威胁研究团队最近观察到一种新型攻击——LLMjacking。这篇文章将详细描述网络LLM攻击(Web LLM attacks),这些攻击利用模型访问数据、API或用户信息。主要内容包括如何利用LLM的APIs、函数和插件、间接提示注入、泄露敏感训练数据,以及如何防护LLM攻击。该文章翻译自PortSwigger研究团队,推荐大家关注,基础性技术文章,希望您喜欢!原创 2024-06-08 01:51:27 · 1677 阅读 · 0 评论 -
[译文] 恶意代码分析:3.利用DNS隧道进行跟踪和扫描
前文介绍了LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。这篇文章将详细讲解DNS隧道的两个新技术——跟踪和扫描。 在扫描过程中,攻击者利用DNS隧道技术扫描受害者的网络基础设施,并收集对未来攻击有用的信息;在追踪过程中,攻击者则运用DNS隧道技术来追踪恶意电子邮件的发送,并监控CDN的使用情况。基础性技术文章,希望您喜欢!原创 2024-05-31 03:01:06 · 1487 阅读 · 1 评论 -
[译文] LLM安全:2.LLMjacking:窃取云凭证用于新型AI攻击(大模型攻击)
上一篇文章讲解黑客如何利用聊天机器人的功能来恢复OpenAI ChatGPT、Microsoft Copilot和大多数AI聊天机器人的加密聊天记录。这篇文章将Sysdig威胁研究团队最近观察到一种新型攻击——LLMjacking,该攻击利用被盗取的云凭据来破坏十个云托管的大语言模型(LLM)服务。该文章翻译自sysdig研究团队,基础性技术文章,希望您喜欢!原创 2024-05-20 15:09:59 · 1628 阅读 · 0 评论 -
[译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)
前文介绍了文本编辑器notepad++如何被感染的,通过恶意链接引导用户下载恶意的编辑器,并分析其恶意行为。这篇文章将翻译一篇LNK文件发起的恶意攻击,主要是LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。基础性技术文章,希望您喜欢!原创 2024-05-14 22:51:56 · 1087 阅读 · 0 评论 -
[译文] 恶意代码分析:1.您记事本中的内容是什么?受感染的文本编辑器notepad++
这篇文章将介绍文本编辑器notepad++如何被感染的,通过恶意链接引导用户下载恶意的编辑器,并分析其恶意行为,类似于上游供应链攻击或钓鱼攻击,并且对中国用户造成一定影响。一方面,作为用户,我们需要防范类似的攻击并从正版官方网站中下载应用程序;另一方面,通过该文章我们能分析恶意软件逆向分析过程,以及关键代码特征提取及分析方式(如spacex命名)。基础性技术文章,希望您喜欢!原创 2024-05-08 00:52:39 · 997 阅读 · 2 评论 -
[译文] LLM安全:1.黑客如何读取您与ChatGPT或微软Copilot的聊天内容
这篇文章将讲解黑客如何利用聊天机器人的功能来恢复OpenAI ChatGPT、Microsoft Copilot和大多数AI聊天机器人的加密聊天记录。该文章来源自以色列Offensive AI Lab的研究人员发表的一篇论文,其描述了一种恢复被截获的AI聊天机器人消息文本的方法。现在,我们将探讨这种攻击是如何工作的,以及它在现实中具有多大的危险性。基础性技术文章,希望您喜欢!原创 2024-04-30 15:51:21 · 1230 阅读 · 1 评论 -
[译] APT分析报告:11.深入了解Zebrocy的Dropper文档(APT28)
前文分享了Lazarus攻击工业事件,主要采用ThreatNeedle高级恶意软件集群。这篇文章将详细讲解俄罗斯的APT组织Sofacy(APT28)中Zebrocy的Dropper文档。简短的文章读起来很轻松,希望对您有所帮助。原创 2021-05-07 17:01:55 · 6626 阅读 · 14 评论 -
[译] APT分析报告:10.Lazarus以ThreatNeedle家族攻击工业事件还原(BMP图片隐藏RAT)
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前文分享了伊朗威胁组织APT34(又名“OilRig”)发起的一项新攻击行动,使用了一种新的后门变体,称之为“SideTwist”。这篇文章将详细讲解卡巴斯基分析Lazarus攻击工业事件,主要采用ThreatNeedle高级恶意软件集群。在这次活动中,Lazarus组织展示了其先进的水平和能力来规避攻击过程中面原创 2021-04-21 16:30:25 · 5129 阅读 · 0 评论 -
[译] APT分析报告:09.伊朗APT34更新武器库——SideTwist变体
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前文分享了checkpoint公司提出的一个新技术,即漏洞利用图谱,通过查找作者的指纹来寻找利用漏洞。这篇文章将详细讲解伊朗威胁组织APT34(又名“OilRig”)发起的一项新攻击行动,该行动似乎是针对Lebanese的一个目标,使用了一种新的后门变体,我们称之为“SideTwist”。原创 2021-04-13 18:18:54 · 8477 阅读 · 15 评论 -
[译] APT分析报告:08.漏洞利用图谱–通过查找作者的指纹来寻找漏洞
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助。当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前文分享了APT组织拉撒路(Lazarus)使用的两款恶意软件——后渗透工具和BLINDINGCAN。这篇文章将详细讲解checkpoint公司提出的一个新技术,即漏洞利用图谱,通过查找作者的指纹来寻找利用漏洞,文章内容非常值得我们学习,尤其搞科研研究的读者。原创 2021-04-06 16:40:37 · 8106 阅读 · 16 评论 -
[译] APT分析报告:07.拉撒路(Lazarus)使用的两款恶意软件分析
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了Rampant Kitten攻击活动,包括Windows信息窃取程序、Android后门和电报网络钓鱼页面。这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。个人感觉这篇文章应该是韩国或日本安全人员撰写,整体分析的深度距安全大厂(FireEye、卡巴斯基、360)的APT分析报告还有差距,但文章内容也值得我们学习。原创 2020-11-19 16:31:49 · 6106 阅读 · 1 评论 -
[译] APT分析报告:06.猖獗的小猫——针对伊朗的APT攻击活动详解
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了Turla新型水坑攻击后门(NetFlash和PyFlash),通过伪造Adobe Flash更新,欺骗受害者下载两个新型恶意软件NetFlash和PyFlash,从而实现恶意攻击。这篇文章将详细介绍Rampant Kitten攻击活动,包括Windows信息窃取程序、Android后门和电报网络钓鱼页面,这是Check Point Research机构的分析报告,原创 2020-11-09 22:19:38 · 8850 阅读 · 15 评论 -
[译] APT分析报告:05.Turla新型水坑攻击后门(NetFlash和PyFlash)
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。这篇文章将介绍Turla新型水坑攻击后门(NetFlash和PyFlash),研究人员发现Turla对Armenian的知名网站发起水坑攻击,通过伪造Adobe Flash更新,欺骗受害者下载两个新型恶意软件NetFlash和PyFlash,从而实现恶意攻击,整个攻击的TTP基本没有变原创 2020-10-24 19:58:41 · 7317 阅读 · 10 评论 -
[译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了APT组织Fin7 / Carbanak的Tirion恶意软件,包括OpBlueRaven行动。这篇文章将介绍一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。其中,DllMain函数反分析检查,以确保它不在分析/沙箱环境或调试器中运行非常值得我们学习。原创 2020-10-08 22:26:54 · 8515 阅读 · 16 评论 -
[译] APT分析报告:03.OpBlueRaven揭露APT组织Fin7/Carbanak(上)Tirion恶意软件
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了钓鱼邮件网址混淆URL逃避检测,这篇文章将介绍APT组织Fin7 / Carbanak的Tirion恶意软件,包括OpBlueRaven行动。原创 2020-10-04 22:10:26 · 7174 阅读 · 0 评论 -
[译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢?基础性文章,希望对您有所帮助。原创 2020-09-22 17:07:35 · 8969 阅读 · 0 评论 -
[译] APT分析报告:01.Linux系统下针对性的APT攻击概述
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并简单总结溯源部分APT组织的方法。原创 2020-09-14 20:50:13 · 11619 阅读 · 2 评论