- 博客(23)
- 收藏
- 关注
原创 大模型竟成为犯罪帮凶?
本文在Llama系列的模型上进行尝试后发现,使用包含120条样本的数据集进行3轮微调后,大模型的安全机制明显减弱,整个微调过程仅仅花费15分钟。使一位记忆力超群、守规矩听话的并且学习了海量符合道德和法律规范知识的“好学生”受传销的影响改变价值观,不再受到先前的法律限制和道德束缚,使其“误入歧途”。
2024-03-21 14:56:50 843
原创 FOFA资产拓线实战系列:COLDRIVER
本文尝试根据线索追踪COLDRIVER近期的活动痕迹,利用FOFA平台寻找COLDRIVER组织的痕迹,最终在FOFA平台上发现了2条与2024年1月18日公开的C2非常相似的数据。活动时间为2023年8月到10月期间。不过新发现的可疑IOC暂时没有发现未知资产的样本,但我们认为这两个IP存在高可疑性。
2024-03-14 16:29:15 268
原创 FOFA资产拓线实战系列:Ducktail犯罪组织
在对Ducktail分析过程中,不仅仅发现了该组织未被覆盖的资产,还发现了该犯罪组织有对其域名资产进行反复使用的情况,该组织会对其已下线的资产重复启用。
2024-02-29 14:37:51 1542
原创 FOFA资产拓线实战系列:APT-C-23 Android端分析
分析APT-C-23组织,通过线索获取到更多未知的该组织资产及安卓端恶意软件,深入分析该组织的窃密手法,尽在本文章中。
2024-02-02 14:58:40 736 1
原创 FOFA资产拓线实战系列:响尾蛇APT组织
▌概述在我们的前几篇文章中,我们通过实际的案例,以更接近用户的角度分享和展示了如何使用FOFA进行资产拓线,收获了非常多反馈和好评。因此,我们决定将“FOFA资产拓线实战”打造成一个系列,不仅将展示更多的数据情报,也将分享更多的FOFA操作技巧。本篇文章通过分析已公开的5条IOC来对响尾蛇APT组织进行资产拓线,形成该组织的FOFA规则,并最终共获得。同时我们借助了奇安信威胁情报平台、微步在线和VirusTotal三款行业领先的工具进行了交叉验证。
2024-01-11 16:46:48 917
原创 ObserverStealer 窃密木马分析及拓线
自今年5月起,我们在多个黑客论坛中发现了一款名为ObserverStealer的窃密木马正在被售卖。这款木马具有强大的恶意功能,它能够窃取用户的浏览器数据,上传指定目录的文件,获取屏幕截图,甚至下载和运行其他恶意载荷。在我们的监控过程中,也观察到了此类事件的发生。因此,今天我们将从这个角度出发,通过各种渠道进行IOC收集,同时利用FOFA和any.run这两款工具,对该组织进行深度的资产拓线分析。
2023-12-07 10:18:15 75
原创 【翻译转载】HostingHunter系列:CHANG WAY 云服务商深度分析
是一名高级威胁情报分析师,拥有5年在Bridewell公司以及教育和研究部门从事CTI工作的经验。这篇文章是由国外资深威胁情报分析师Joshua Penny撰写的,主要针对一家云服务提供商进行了深度分析。在他的工作中,他发现了大量的恶意软件和C2都与这家云服务商有关,这促使他决定深入研究这家公司。他的目标是看看是否可以从云服务提供商的角度挖掘出更多有趣的信息。文章中使用了许多工具和思路,非常有启发性,能够帮助我们拓宽视野。
2023-11-30 14:04:58 132
原创 用FOFA进行一场APT Bitter追踪的实战
本文分享了如何利用FOFA和其他工具,结合已知的少量信息和的经验,进行特征识别和拓线,以发现APT蔓莲花组织的更多有效资产。
2023-11-22 15:15:09 57
原创 Log4j2专题更新 | 语法上新 | API数据优化 FOFA 4.9.133更新
Log4j2漏洞专题上新,95种产品 & 460万+;页面展示修改,每个人都是FOFA的主人;JARM语法上线,期待被你玩出花;API数据应用场景优化,字段上新&场景优化。
2021-12-31 10:09:18 734
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人