首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放可执行文件样本样本类型占比图-pic3 在这14个Windows恶意样本中,其诱饵文档的题材,政治类的样本数量有9个,教育类的样本数量有...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...打开jalsa.rar-pic80 其诱饵文件的内容与第十二届亚洲会议有关,其主体是无条件支持巴勒斯坦,可见可能是利用亚洲会议针对巴勒斯坦*的活动,属于政治类题材的诱饵样本 ?...恶意宏代码-pic113 三.组织关联与技术演进 在本次活动中,我们可以清晰的看到尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,并且对其技术的演进做了一定的研究。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。

2.9K11

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

样本是带有恶意宏的诱饵文档 2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...不过推测其大致功能应该与上文相同 恶意宏代码-pic113 三.组织关联与技术演进 在本次活动中,我们可以清晰的看到尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...C&C报文的演进-pic120 四.总结 1.概述 Gcow安全团队追影小组针对尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解 尾蝎本次活动样本流程图

2.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    AI被攻击者滥用后,是人工智能还是“人工智障”?

    在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...如果存在别有用心的人,将马路上的交通指示牌替换,明明是右转的标志,自动驾驶系统缺识别为直行,极其容易酿成交通事故。...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

    1K10

    ROS机器人操作系统暑期学校总结和感悟

    非常感谢华东师范大学计算机科学与软件工程学院“智能机器人运动与视觉实验室”主办的这次活动,提供给我这次宝贵的机会,让我认识了很多新伙伴,见到了仰慕已久的大神们。 ?...在暑期学校分享个人看法时,提及了高校教育和职业培训的不同,高校教育更注重通性,侧重方法的掌握,快速学习新知识能力的培养。而职业培训更面向就业市场,直接传授最新技术,以适应快速变化日新月异的人才需求。...从另一方面讲,每个学习和开发ROS的人员关注的热点和兴趣点也不尽相同,只能求同存异,普及通知识,“师傅领进门,修行靠个人”。教育能改变的,能做的,真心非常有限,教育不是万能的。...学习ROS的学生,专业方向和基础知识也有明显的差异,笼统来说,分别有计算机、自动化、机械等几类专业背景方向,然而并没有针对这些特点进行教材的规划。...互联网+本来就具有天然垄断性,如同分别有两个人工智能算法(AI),一个优,一个劣,用同样的样本进行训练,随着时间和样本的增加,只会强者恒强,弱者愈弱,但愿我是错的。

    2.7K20

    “人工智能”的边际

    如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...、太阳系消失、宇宙重组、宇宙扩张和坍缩时等等这些事故?...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭?...包含人类在内的任何众生(众生本来具足的第八的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以?无论未来科技如何发展,都是不可能的。

    2.5K90

    用PaddleClas实现酒标识别,让你秒变“鉴酒达人”

    App”的产品研发团队就敏锐的发现了这一独特的需求,力争为“酒圈”的消费者提供更贴心、人性化的体验,并通过百度飞桨开源深度学习平台的助力,完成了“百瓶App”中的“扫酒标识酒”的功能,让各类酒友都变成酒达人...在本项目中,考虑酒功能需要在移动端APP上部署,因此我们采用了参数量和计算量较少的MobileNetV2模型。...其中训练集中每个类别有250张左右的图像,验证集中每个类别有50张左右的图像。为满足真实场景的多样性,数据集中同类别图像的酒瓶摆放方向、光线、酒标出镜程度等略有不同。 2....最终训练集中,每个类别下的样本数据减少为原来的1/5,聚类后的数据集仅保留了差异较为明显的样本。 ? 图1 训练集聚类过程 3....“百瓶App”的“扫酒标识酒”功能是飞桨落地企业AI项目的又一力作,填补了移动端智能酒领域的空白,让人人秒变“酒达人”,感兴趣的快来试一试吧。

    1K10

    二十九.外部威胁防护和勒索病毒对抗(深信服老师)

    感恩这一年相、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!...接下来我将开启新的安全系列,叫“系统安全”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步...该样本不会分享给大家,分析工具会分享。...作者先感谢深信服的老师和B站UP主漏洞银行团队,这篇文章包括了大量高级可持续威胁的防御技术,既可运用于科学研究,又可用于实战,并且提供了丰富的思想,再次感谢他们,后续作者会结合实战技术深入理解这些方法,包括基于人工智能的检测和基于词法语法的样本分析...2.端的保护 智能检测提供全面的终端保护,具体内容包括: 响应:文件修复、一键隔离风险、溯源分析 检测:病毒全局抑制机制、文件实时监控及主动扫描 防御:恶意程序诱捕及病毒防扩散、勒索及挖矿变种防护、常规及高危病毒防护

    1.9K40

    AI构筑童心教室,打造云上幼儿园

    园区精心建设的“智慧教室”配备了触摸一体机、摄像机等设备,不仅仅满足了引入师课堂优质教学内容的条件,同时还为打造微格教学功能提供了可能,实现了园方对儿童行为、教学活动的观察,为教学研究提供了基础。...微格教学则是利用现代视听设备(摄像机、录像机等),专门训练学生掌握某种技能、技巧的小规模教学活动。 ? ?...师课堂中,海外教师与现场学生互动 园方结合儿童心智发展的阶段特征, 把腾讯优质教育课程资源结合到课程中。...优必选悟空智能机器人在“感知自然”课程中 为学生展示花能力 让更多孩子拥有阳光快乐的童年 附属幼儿园接入智慧幼儿园系统之后,日常管理数据与政府管理系统(教育行政、教育督导)进行对接,实现数据共享,使管理部门能够实时了解幼儿园动态...深圳市龙华区一直以来都是腾讯智慧校园重要的落地点,本次借力腾讯云技术及生态能力成功打造智慧幼儿园样本,意在为更多智慧幼儿园建设提供实践经验。

    2.3K40

    国内“枪”僵尸网络利用百度贴吧图像进行分发

    三年内感染规模超10万 “枪”木马是针对windows系统的大规模恶意木马。...自2017年7月开始活动,在过去三年中,“枪”木马影响范围较小,但是随着规模的逐步扩大,如今,该木马病毒已经已经活跃于国内各大社交网站和游戏论坛。...通过样本溯源可以看到,这次大规模感染主要是通过诱导用户安装包含恶意代码的网游私服客户端,具体感染方式大体分为两种,一是启动器内含恶意代码,二是DLL劫持。 ?...,进行下一阶段的恶意活动。...目前,僵尸网络规模估计为“数十万” ,打击活动在持续进行中。 在此提醒广大读者,不要随意点击陌生链接或者下载未知的应用程序,避免感染恶意木马,沦为“肉鸡”。

    2.1K30

    挑战真实场景对话——小爱同学背后关键技术深度解析

    所以这种与小爱没有交互意图的声音需要拒。还有一类是电子人声,比如在电视旁边放了一个小爱智能音箱,电视里有人说话,小爱音箱如何识别出来?这是我们要解决的问题。 ?...然后关于数据集的构建,对于判不停任务,我们把不完整的query看作正样本,正样本的比例在实际的query分布中是很低的,所以我们的重点是如何寻找到更多的正样本。...可以利用已有的规则系统,语言模型筛选出一批正样本,但是仅用这些的样本是不够的,如果只用这些样本,只能学到系统已有的一些知识,所以还需要在线上随机抽样一批query进行人工标注,这样能增加样本的多样性。...Q:全双工和连续对话是一回事?...Q:全双工场景下对NLU有特殊要求? A:没特殊的要求。 Q:语音向量加入拒,架构有没有调整? A:语音架构加入拒,在架构上有相应的一些解决方案。

    5K40

    利用AI逃避规则,黑客的舞台又出神技!

    该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误...这意味着,借助于AI的反馈优化机制,新型的、具备自我增强特性的恶意软件能够轻易穿透基于字符串简单规则的安全筛查。AI技术被用于欺诈活动和盗取保密数据AI技术还在其他恶意活动中展现其破坏力。...例如用于快速生成看似合法的钓鱼邮件内容,精准模拟高层管理人员的身份进行欺诈活动,甚至通过深度伪造技术规模化仿冒官方网站实施影响力操作。...攻击者利用深度学习等技术,生成逼真的电子邮件、消息或网站,诱使用户泄露个人信息或下载恶意软件。人工智能已经开始使网络钓鱼攻击变得更加有效。...强化身份验证:在涉及敏感信息的操作中,启用因素身份验证,增加账户安全等级。谨慎分享个人信息:不在不安全的网络环境中分享个人敏感信息,尤其是身份证号、银行账户信息等。

    11810

    疑似尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

    奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...) 02详细分析 样本1 样本1与我们在去年《近期尾蝎APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体...在本次攻击活动中,尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本尾蝎APT组织常用攻击手法,恶意代码基本一致。...样本成功执行后展示的诱饵文档如下: 总结 尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门

    2.5K10

    尾蝎(APT-C-23):伸向巴以两国的毒针

    二、 诱饵文件 尾蝎行动中主要使用两种文件形式。 一种是通过 winrar 的自解压功能将相关样本文件和诱饵文件打包为exe 文件,运行该 exe 文件,会释放出恶意样本并打开诱饵文件进行伪装。...对于巴勒斯坦人来说,高考更显得重要,攻击者选取这个领域也是别有用心。...第六章 关联分析 本章主要就尾蝎攻击行动中使用的恶意代码、C&C 服务器等层面进行关联分析。...以往披露的 APT 事件主要是针对 Windows 系统进行攻击,现今由于Android 系统、APP 的普及与发展,带动了 Android 手机等智能终端用户量的持续攀升,从而导致黑客组织的攻击目标也逐渐转向移动端...C&C 注册人公开信息显示来自于加沙,另外,恶意代码时间戳大部分为北京时间下午到凌晨 2 点, 对应至中东地区时间也大致在工作时间内。 因此,尾蝎攻击行动极可能来自中东。

    3K100

    01.AI非研0如何从事AI安全研究

    博友提问:AI非研0,很好奇怎么把安全应用到AI上,可以推荐些入门的东西?对这个方向很感兴趣,以及非搞AI有前途? 作者回答:你好!...(区块链)、对抗样本等都会和AI结合,不论是否是非、211、985还是企业,了解一定AI安全相关的知识是有必要的,比如Fuzzing、漏洞挖掘、恶意代码分析、代码解混淆、入侵检测等。...比如说系统安全的恶意代码分析、逆向工程都要掌握好,以及如何提取样本的CFG特征或API特征;再如漏洞扫描基本方法,angr、符号执行、污点分析、BP(业务漏洞)基本工具的用法,以及掌握基本挖漏洞的逻辑,...,并进行有效的语义提取和特征表征增强,更好地实现恶意性识别、家族分类或溯源,AI结合安全的研究大概流程就是这样(样本采集->预处理->特征提取->向量表征->模型构建->优化评估)。...如果你是进入企业,建议结合实际业务看看AI工具如何提升你的现有工作,比如入侵检测的规则,恶意代码特征,Fuzzing漏洞挖掘等。 最后,不论是非还是其它,都要把基础知识学好,技多不压身。

    10910

    春节赏花赏月赏秋香,没有这个小程序怎么行?

    知道广州的别称是什么?广州除了叫羊城,五羊城之外,还有一个别名是花城。...今天推荐的小程序是一个帮你了解花朵类目的小程序「花君」。你可以把看到的花都拍下来,它会告诉你这是什么花。 花君的页面非常简洁,打开就看到发现页面,直接可以拍照花。 ? 花君还有一个「花园」。...最棒的是在花完成后,这个很懂花的小程序还会给你的花配上一两句小诗。 除了文艺的小诗外,花君还会给你仔细介绍这个花的特点、种类、故事。 ?...这个「花君」的小程序是由腾讯「你所见」 AI 产品团队研发,通过人工智能技术,为用户提供智能识别植物服务的小程序。目前可以识别近 6000 植物品种,准确率达到了 90%,居行业第一。 ?...据介绍,今年广州迎春花市继续采用「3+15」的模式,即春节前 3 天 11 个区的传统迎春花市和春节期间 15 天民俗表演、花展灯会、广府庙会等城市嘉年华活动,并以「花」为主元素,串联策划岭南风情、千年古城

    2K30

    基于信息理论的机器学习-中科院自动化所胡包钢研究员教程分享04(附pdf下载)

    对于两类样本分别为高斯分布,在其后验概率曲线中,我们给出了三种图形情况。特征空间为横坐标中示意出了拒范围由R3表示。 左图:有两个交叉点,对应类别1方差不等于类别2方差情况,分类中最为典型情况。...定理5证明了贝叶斯二值分类器在未设定代价矩阵情况下(相当于缺省地选择了0-1代价方式),如果小类趋于零则该分类器会将其小类样本全部分错。即贝叶斯二值分类器误差会趋向等于小类概率。...另一个解释可以是:为取得理论上最小的分类误差,贝叶斯分类器宁愿牺牲小类样本。具体证明见原文。 ?...人们日常活动可以认为是处在大数据处理中。在这样背景下讨论并理解人类应用何种智能准则是十分重要的。 其中一个智能准则就是有效保护小类,因为相对于大数据有用信息通常是小类。...我们应用“沙与米”的多少变换说明“物以稀为贵”在许多应用中是常规的智能准则。但是应用中也会有例外,你能够举出实例

    1.8K70

    技术分享|终端安全防护|ChatGPT会创造出超级恶意软件?

    有人推测ChatGPT可以做一些事情,比如创建恶意代码变体,查找恶意软件,并测试新的威胁是否可以使用基于人工智能的技术逃避检测。这还有待观察,但滥用人工智能的可能性肯定在增加。...在过去的一年里,Morphisec威胁实验室发现越来越多的开源恶意软件和泄露的勒索软件代码。攻击者总是希望通过重新利用早期成功的攻击来增加他们的投资回报率,而不是创建一个全新的恶意活动。...使用ChatGPT创建恶意软件确实存在技术缺陷。这款聊天机器人只有2021年的数据。虽然它为创建恶意软件组件提供了快捷方式,但人工智能生成的组件很容易识别。...想要从ChatGPT获取恶意软件ChatGPT的公共接口始终拒绝处理恶意软件请求。但是,可以通过请求特定任务或直接进行API调用来绕过其内容过滤器和保护措施。...Q3 (真的?)

    1.6K20

    三十五.Procmon工具基本用法及文件进程、注册表查看

    样本不会分享给大家,分析工具会分享。...写到这里,这篇文章就介绍完毕,主要包括三部分内容: Procmon软件介绍 Procmon分析可执行文件 Procmon分析压缩包文件加载项,包括进程和注册表 接下来,作者将采用该工具在虚拟机中分析恶意样本...,涉及知识点包括: 文件活动行为分析:Procmon监控木马客户端的文件行为 注册表活动行为分析:Procmon监控木马客户端的注册表设置值行为 网络活动行为分析:Wireshark监控网络行为、TCP...(By:Eastmount 2022-01-13 夜于武汉 ) ---- 参考文献: [1] 《软件安全》实验之恶意样本行为分析 [2] https://github.com/eastmountyxz/...(1)恶意代码攻击溯源及恶意样本分析 [系统安全] 三十二.恶意代码检测(2)常用技术万字详解及总结 [系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术 [系统安全] 三十四.恶意代码检测

    8.3K32

    关于机器学习在网络安全中的五大误解

    有趣的是,在当时人们都认为该算法将很快导致“强”人工智能的出现。即,智能的思考能力、独立思考并可以解决那些默认编程程式外任务的人工智能。...这个飞跃出现在处理病毒家族样本时,可以用机器学习来搜索和已经判别完成的样本相似的文件。 最终一个文件是否是恶意的以前要由人来判断,但是这个工作快速地转移给了机器。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。

    1.6K50

    关于机器学习在网络安全中的五大误解

    有趣的是,在当时人们都认为该算法将很快导致“强”人工智能的出现。即,智能的思考能力、独立思考并可以解决那些默认编程程式外任务的人工智能。...这个飞跃出现在处理病毒家族样本时,可以用机器学习来搜索和已经判别完成的样本相似的文件。最终一个文件是否是恶意的以前要由人来判断,但是这个工作快速地转移给了机器。...在机器学习被应用的大多数领域中,目的不随时间变化,但是在恶意软件检出这个范畴内,事情在不断且快速地变化着。因为网络罪犯往往是高动机的人,为了钱、间谍活动、恐怖主义等。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。

    1.6K20
    领券