【天问】PyPI 恶意包分析:jsonconfig-utils 内置 RAT 后门及多平台持久化
天问Python供应链威胁监测模块发现PyPI恶意包 jsonconfig-utils,该包在 setup.py 中隐藏了完整的攻击链:反沙箱检测、混淆恶意载荷、以及针对三大主流平台的持久化机制,最终连接C2服务器执行远程控制。
阅读全文〉
【天问】发现针对CI/CD的PyPI恶意包投毒攻击
天问监测模块在2026年2月发现了一批针对CI/CD的恶意软件包,通过包名伪装来诱导用户下载,在依赖安装阶段隐蔽执行恶意代码,从而窃取CI运行环境中的构建元数据与敏感环境变量。
阅读全文〉
星图实验室接棒玄武实验室,完成底层密码学库漏洞的最终修复
星图实验室接棒玄武实验室,完成零知识证明库 gnark 高危漏洞的最终修复
阅读全文〉
【论文分享】被滥用的信任:Windows 代码签名滥用测量研究
奇安信星图实验室与清华大学、中关村实验室联合研究团队在 NDSS 2026 发表关于代码签名滥用的论文。研究团队构建了迄今为止最大的代码签名滥用标记数据集,对滥用生态进行了全面而深入的测量分析,揭示了当前软件生态面临的代码签名滥用威胁。
阅读全文〉
【论文分享】从混乱到清晰:面向安全分析的综合性JavaScript反混淆
奇安信技术研究院星图实验室与北京邮电大学联合研究团队在NDSS 2026会议上发表论文,提出JSIMPLIFIER综合性JavaScript反混淆工具,能够自动破解各种混淆技术,将晦涩的恶意代码还原为安全分析师能够快速理解的清晰形式。
阅读全文〉
【论文分享】从噪声到信号:如何在千万级软件包中精准定位漏洞影响?
NDSS 2026论文分享 - VulTracer通过函数级可达性分析,揭示传统SCA工具68.28%的漏洞警报为误报,为npm生态提供精准的漏洞传播影响识别方案。
阅读全文〉