技术报告

【天穹】层层递进,“狐”影随行

近期,天穹沙箱团队在追踪银狐家族的攻击活动时,发现其最新样本采用了高度复杂且极具迷惑性的攻击链。该攻击链通过多阶段反调试检测、伪装合法软件安装、内存反射加载等技术,并结合隐蔽的进程注入与DLL侧载(DLL Side-Loading)等手段,以规避安全检测,实现持久驻留于受害者主机。
阅读更多

【论文分享】被滥用的信任:Windows 代码签名滥用测量研究

奇安信星图实验室联合清华大学、中关村实验室在国际顶会 NDSS 2026 发表研究成果!团队分析超 320 万个恶意样本,构建了全球最大的代码签名滥用数据集(43,286张证书),首次发现"幽灵证书"威胁,系统揭示五大攻击策略。数据集已开源,为软件供应链安全研究提供重要支撑。
阅读更多

【论文分享】从混乱到清晰:面向安全分析的综合性JavaScript反混淆

奇安信技术研究院星图实验室与北京邮电大学联合研究团队在NDSS 2026会议上发表论文,提出JSIMPLIFIER综合性JavaScript反混淆工具,能够自动破解各种混淆技术,将晦涩的恶意代码还原为安全分析师能够快速理解的清晰形式。
阅读更多

【喜报】5篇研究成果被国际顶级会议NDSS 2026录用

近日,国际顶级学术会议 NDSS 2026(Network and Distributed System Security Symposium)公布录用结果,奇安信技术研究院合作完成的5篇论文成功被录用。NDSS 2026将于2026年2月23日至27日在美国圣地亚哥举办。此次多篇论文被录用,充分展现了奇安信技术研究院在网络安全前沿技术研究领域的深厚实力。
阅读更多

【天穹】压缩包也能“越狱”?天穹沙箱新增目录穿越检测能力

在 Windows 系统中,压缩包(如 RAR、ZIP、7z 等)作为常见的文件分发载体,因其便捷性和通用性被广泛使用。然而,攻击者常利用压缩软件的目录穿越漏洞(如 CVE-2025-8088),通过构造恶意压缩包将恶意载荷写入系统关键路径(如启动项、系统目录等),实现持久化驻留或提权执行。此类攻击隐蔽性强、危害大,且传统静态检测难以有效识别。
阅读更多

【天穹】CVE-2025-8088来袭,天穹沙箱精准检测!

近期,WinRAR曝出存在目录穿越漏洞(CVE-2025-8088),攻击者可构造恶意压缩包实现目录穿越,将任意文件写入到系统盘的任意位置。攻击者利用此漏洞可将恶意载荷(Payload)释放到Windows系统的“启动”文件夹下,当用户下次登录系统时,恶意代码将被自动执行,攻击者可获得主机的持久化控制权。该漏洞影响所有版本号<7.13的WinRAR,建议各位读者立即升级至WinRAR 7.13或更高版本。自漏洞曝出,天穹团队积极扫描线上样本,检测到存在利用CVE-2025-8088的压缩包恶意样本,沙箱已于第一时间对该攻击样本进行分析,并确认天穹沙箱可以有效检测利用此漏洞的恶意行为,保护用户免受其害。
阅读更多