- 博客(29)
- 收藏
- 关注
原创 隐匿在供应链丛林中的狩猎者:针对中小型供应商的定向突破策略
供应链攻击的成功并非依赖技术复杂度,而在于对生态脆弱性的系统性挖掘。**当防御者聚焦于“高墙深壕”时,攻击者已通过迂回路径重构了攻防成本曲线。**未来的安全体系需跳出单点防御思维,将供应链纳入全局风险评估框架——因为最危险的威胁,往往来自你最信任的合作伙伴。
2025-02-26 09:00:00
910
原创 通过FOFA进行DeepSeek仿冒资产发现实战
基于资产测绘与拓线分析实战,我们最终发现24个有效存活(截至定稿前)的仿冒网站和潜在威胁网站,以及20个虚拟货币相关的站点,这一结果与友商所宣称的“仿冒 DeepSeek的网站、钓鱼网站已经超过2千个”的结论存在显著差距,造成这种差异的核心原因在于对仿冒网站的定义不同。我们希望通过更为严谨的表述,避免对公众的风险认知产生误导。聚焦DeepSeek现象级增长背后的安全风险,我们梳理出当下三大核心问题:安全基线隐患:产品低部署成本特性在吸引海量用户的同时,也暴露出用户群体普遍缺乏安全配置意识的问题。
2025-02-20 18:16:50
1095
原创 通过FOFA进行威胁情报发现全攻略
本文中,我们详细了解了 FOFA 资产拓线的输入源、样本获取渠道以及 IOC 归属组织的确认方法等关键步骤,并深入探讨了如何基于已获取的信息,运用 FOFA 进行更精准、高效的资产拓线操作,包括如何选取合适的特征构建 FOFA 语法以及如何处理拓线过程中可能出现的误报情况等重要内容。至此,我们完整地呈现了通过FOFA进行威胁情报发现的全攻略,希望这篇文章可以帮助师傅们更好地利用 FOFA 进行资产拓线和信息收集,并最大化地发挥 FOFA 的价值。
2025-01-21 14:09:22
1147
原创 以上帝视角进行资产梳理(V2)
▌前情提要想必不少师傅还记得,去年在 FOFA 的开放实验室模块中,我们上线了一个极具创新性的 “攻击面梳理” 模块。这一模块旨在探索一种高效率、以上帝视角进行资产梳理的数据展现模式。在它的独特视角下,通过对聚合处理过的可能包含企业资产特征的字段加以运用,能够快速推动资产梳理工作前进。那些还未曾了解过这个功能诞生背景,以及它所解决痛点的师傅们,不妨查看这篇文章:《事实上,开放实验室中的 “攻击面梳理” 功能一经推出便广受好评。
2024-12-27 10:43:40
923
原创 对Log4j活动及其XMRig恶意软件的发现
2024年1月,Uptycs威胁研究团队发现了一起大规模的、持续进行中的Log4j攻击活动。自我们的蜜罐系统首次捕获到该活动以来,团队便迅速展开了深入剖析,力求揭示这一复杂攻击的全貌。
2024-05-22 10:12:43
719
原创 大模型竟成为犯罪帮凶?
本文在Llama系列的模型上进行尝试后发现,使用包含120条样本的数据集进行3轮微调后,大模型的安全机制明显减弱,整个微调过程仅仅花费15分钟。使一位记忆力超群、守规矩听话的并且学习了海量符合道德和法律规范知识的“好学生”受传销的影响改变价值观,不再受到先前的法律限制和道德束缚,使其“误入歧途”。
2024-03-21 14:56:50
1048
原创 FOFA资产拓线实战系列:COLDRIVER
本文尝试根据线索追踪COLDRIVER近期的活动痕迹,利用FOFA平台寻找COLDRIVER组织的痕迹,最终在FOFA平台上发现了2条与2024年1月18日公开的C2非常相似的数据。活动时间为2023年8月到10月期间。不过新发现的可疑IOC暂时没有发现未知资产的样本,但我们认为这两个IP存在高可疑性。
2024-03-14 16:29:15
376
原创 FOFA资产拓线实战系列:Ducktail犯罪组织
在对Ducktail分析过程中,不仅仅发现了该组织未被覆盖的资产,还发现了该犯罪组织有对其域名资产进行反复使用的情况,该组织会对其已下线的资产重复启用。
2024-02-29 14:37:51
1785
原创 FOFA资产拓线实战系列:APT-C-23 Android端分析
分析APT-C-23组织,通过线索获取到更多未知的该组织资产及安卓端恶意软件,深入分析该组织的窃密手法,尽在本文章中。
2024-02-02 14:58:40
1335
1
原创 FOFA资产拓线实战系列:响尾蛇APT组织
▌概述在我们的前几篇文章中,我们通过实际的案例,以更接近用户的角度分享和展示了如何使用FOFA进行资产拓线,收获了非常多反馈和好评。因此,我们决定将“FOFA资产拓线实战”打造成一个系列,不仅将展示更多的数据情报,也将分享更多的FOFA操作技巧。本篇文章通过分析已公开的5条IOC来对响尾蛇APT组织进行资产拓线,形成该组织的FOFA规则,并最终共获得。同时我们借助了奇安信威胁情报平台、微步在线和VirusTotal三款行业领先的工具进行了交叉验证。
2024-01-11 16:46:48
1320
原创 ObserverStealer 窃密木马分析及拓线
自今年5月起,我们在多个黑客论坛中发现了一款名为ObserverStealer的窃密木马正在被售卖。这款木马具有强大的恶意功能,它能够窃取用户的浏览器数据,上传指定目录的文件,获取屏幕截图,甚至下载和运行其他恶意载荷。在我们的监控过程中,也观察到了此类事件的发生。因此,今天我们将从这个角度出发,通过各种渠道进行IOC收集,同时利用FOFA和any.run这两款工具,对该组织进行深度的资产拓线分析。
2023-12-07 10:18:15
211
原创 【翻译转载】HostingHunter系列:CHANG WAY 云服务商深度分析
是一名高级威胁情报分析师,拥有5年在Bridewell公司以及教育和研究部门从事CTI工作的经验。这篇文章是由国外资深威胁情报分析师Joshua Penny撰写的,主要针对一家云服务提供商进行了深度分析。在他的工作中,他发现了大量的恶意软件和C2都与这家云服务商有关,这促使他决定深入研究这家公司。他的目标是看看是否可以从云服务提供商的角度挖掘出更多有趣的信息。文章中使用了许多工具和思路,非常有启发性,能够帮助我们拓宽视野。
2023-11-30 14:04:58
3807
原创 用FOFA进行一场APT Bitter追踪的实战
本文分享了如何利用FOFA和其他工具,结合已知的少量信息和的经验,进行特征识别和拓线,以发现APT蔓莲花组织的更多有效资产。
2023-11-22 15:15:09
248
原创 Log4j2专题更新 | 语法上新 | API数据优化 FOFA 4.9.133更新
Log4j2漏洞专题上新,95种产品 & 460万+;页面展示修改,每个人都是FOFA的主人;JARM语法上线,期待被你玩出花;API数据应用场景优化,字段上新&场景优化。
2021-12-31 10:09:18
881
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人