【天穹】TQ-GPT沙箱智能助理,样本分析新体验!

近日,天穹沙箱创新推出TQ-GPT沙箱智能分析助理,通过深度学习和理解沙箱分析报告中的关键信息与安全术语,快速准确地解读报告内容,对用户提出的问题做出详细的智能解答。通过整合安全知识数据集构建、运用SFT微调技术增强模型的专业适应性,结合文本向量化和语义表示技术,确保对报告中涵盖的静态规则识别、恶意流量分析、威胁配置评估、威胁情报洞察、动态行为建模以及漏洞利用检测等诸多要素,提供明晰而全面的解读服务。
阅读全文〉

【天穹】DLL侧加载检测功能上线

DLL侧加载攻击已成为网络安全领域的一项严重威胁,相较于以往,这种攻击方式的数量和影响范围都呈现出了快速增长的趋势,给企业和个人带来了巨大的损失和风险。DLL侧加载攻击可以针对不同系统版本和软件进行恶意DLL注入,通过利用受信任的应用程序加载恶意DLL来绕过安全防护,使得恶意代码得以执行,进而窃取敏感信息、控制系统甚至加密文件勒索钱财等。虽然已有一些安全解决方案对DLL侧加载采取了检测防御手段,但攻击方式的不断创新使得此类威胁依然具有挑战性。为了应对这一威胁,天穹沙箱增加了针对DLL侧加载攻击的检测功能,以帮助用户及时识别并应对这种潜在的安全风险,从而保护系统和数据安全。
阅读全文〉

【天问】xz/liblzma后门影响全网软件测绘分析

2024年3月29日,开发人员在SSH性能调查中发现xz组件中包含后门,影响了liblzma库,并且该后门事件已被分配编号CVE-2024-3094。奇安信技术研究院“天问”软件供应链安全监测平台利用积累的海量软件空间测绘数据,发现开源生态中的若干软件存在使用后门组件的情况,其他系统、软件和固件上暂未发现直接使用后门组件的情况。
阅读全文〉

【天问】PyPI 大规模伪造包名攻击

2024年3月26号,天问Python供应链威胁监测模块发现PyPI中短时间内出现了大量利用包名伪造的恶意包,这些恶意包采用和流行包(例如requests)极其相似的包名来诱导用户下载。这些恶意包会窃取用户隐私信息,并持久化驻留在受害主机中。此次事件中,攻击者所表现的自动化、专业化、组织化值得警惕。
阅读全文〉

【天穹】Linux内核劫持:深入分析内核rootkit入侵威胁

Linux内核级rootkit技术是一种极为高级的黑客攻击技术,它能够打破Linux系统的安全防御,实现对系统和用户的完全控制。相较于用户态rootkit,内核级的rootkit在操作系统内核层进行操控,更难被发现。一旦成功安装,rootkit就可以在操作系统内核中运行,更加持久和难以清除,并且由于存在于内核级别,它能够篡改内存数据和内核模块,控制权更高,危害更大。
阅读全文〉

【天问】PyPI 云端"潜伏者"

2024年2月,天问Python供应链威胁监测模块发现了攻击者开始尝试利用第三方存储库,如GitHub,隐蔽发动攻击的恶意包。攻击者利用pip可以指定软件包下载地址的特性,将带有恶意代码的软件包放置到了云端。而PyPI仓库中的软件包不包含任何恶意攻击指令,这对恶意检测是一个巨大的挑战。
阅读全文〉