技术报告

【天穹】CobaltStrike:跨平台版Beacon携变种壳现身

近日,天穹沙箱在进行日常样本狩猎时发现了一个特殊的ELF样本。经过综合研判,该样本被确定为Linux/CobaltStrike家族。在日常狩猎中,我们常常遇到CobaltStrike样本,但是Linux版本的CobaltStrike样本却非常罕见。初步对该样本进行了分析,发现它采用了变种UPX壳、使用了HTTPS会话协议,并对C2流量进行了伪装处理以绕过IDS检测。
阅读更多

奇安信集团研究成果被国际顶会IEEE S&P 2024录用

由奇安信技术研究院、清华大学和特拉华大学合作完成的论文被国际顶级学术会议IEEE S&P‘24(45th IEEE Symposium on Security and Privacy)录用。论文题目是《More Haste, Less Speed: Cache Related Security Threats in Continuous Integration Services》,这也是两年来奇安信技术研究院在IEEE S&P学术会议上发表的第三篇软件供应链安全领域的研究论文。
阅读更多

【天问】PyPI 反沙箱恶意下载器分析

最近,天问Python供应链威胁监测模块首次发现了使用反沙箱技术的恶意Python包,其集成多个窃取用户隐私信息的GitHub开源项目。它可以窃取用户浏览器中的密码,监控用户键盘输入,获取IP、位置、用户名等敏感信息。分析表明,攻击者开始组合现有武器库,尝试扩大单次攻击产生的效益,值得警惕。
阅读更多

Exchange Server(CVE-2023-36439)远程代码执行漏洞分析

本文分析了CVE-2023-36439的补丁及漏洞成因,同时简单统计可以发现关于Exchange Powershell模块已经披露了超过10个相关漏洞,并且大部分都可以通过变种分析来发现,文中提到的多个漏洞编号其实均为CVE-2022-41082(proxynotshell)的变种漏洞,同时比如10月补丁的CVE-2023-36778其实也是CVE-2022-41076的相似漏洞。通过本文希望能帮助读者更好理解Exchange Powershell模块的相关漏洞原理。
阅读更多

【天穹】窃密家族:LummaC2携新型反沙箱技术归来

近期,天穹沙箱监测到LummaC2家族的新型变种样本活动。经过天穹沙箱和人工分析,我们发现该变种样本采用了一种新颖的反沙箱技术,以规避动态分析。然而,借助天穹沙箱强大的模拟仿真交互能力,我们成功绕过了该变种样本的反沙箱检测手段,并引导样本进一步执行以触发其恶意行为。
阅读更多