Recorded Future 2025 年度威胁情报报告
Recorded Future 年度威胁情报报告旨在揭示威胁情报行业现状。一如既往,分析发现在过去一年中,威胁情报对企业网络安全变得更加关键。2025 年调查了 615 位网络安全高管与相关从业者,分
阅读全文Recorded Future 年度威胁情报报告旨在揭示威胁情报行业现状。一如既往,分析发现在过去一年中,威胁情报对企业网络安全变得更加关键。2025 年调查了 615 位网络安全高管与相关从业者,分
阅读全文工作来源CCS 2025工作准备已有的 APT 研究往往只盯着某个孤立事件,时间跨度较短。收集整理过去十年(2014-2023)间公开披露的与 603 个攻击组织相关的 1509 份分析报告(共计 2
阅读全文再次诚挚感谢各位读者的厚爱,“威胁棱镜”度过了属于自己的第五个年头。依旧遵循惯例,为过去的一年做个简短的“年终总结”。关注情况概览关注者总数目前超过了 4800,相比去年增长了 18%。女性占比在近几
阅读全文工作来源DSN 2025Large-Scale AI Infra Reliability: Challenges, Strategies, and Llama 3 Training Experienc
阅读全文十五年来,Yara 已然成为全球恶意软件分析、威胁情报、威胁狩猎以及数字取证领域的基石。研究人员通过其灵活的语法和强大的模块化设计,定义基于文本或二进制模式的规则来分类和识别恶意软件。随着形势的变化,
阅读全文人工智能网络挑战赛(AIxCC)不仅是一场技术竞赛,更是全球网络安全防御范式转移的里程碑。自 2016 年 DARPA 举办 Cyber Grand Challenge(CGC) 比赛以来,自动化攻防
阅读全文国际网络安全挑战赛(ICC)是首个全球级 CTF 比赛,由欧盟网络安全局(ENISA)与代表八十多个国家的区域组织共同举办。不同于一般的商业 CTF 比赛,其核心目标在于构建一个全球性的人才输送管道,
阅读全文工作来源SIGCOMM 2025工作背景最初 Censys 只是一个提供网络空间扫描数据的学术项目,逐渐对外提供商业服务后,数据的准确性和时效性要比数据的广度更重要。现实中,大量服务运行在非标准端口,
阅读全文工作来源NDSS 2025工作背景网空搜索引擎已经成为了分析人员最常用的工具之一,但业界对这些网空搜索引擎的运作方式仍一无所知。工作设计为了日志便利,某些网络服务会在 Banner 中反带出请求者的
阅读全文MITRE 每年都会开一个名为 The MITRE ATT&CK® Conference (ATT&CKcon) 的研讨会,2023 年在弗吉尼亚州召开。必须强调的是,在提供了公开材料的议题中,只选取
阅读全文MITRE 每年都会开一个名为 The MITRE ATT&CK® Conference (ATT&CKcon) 的研讨会,2024 年在弗吉尼亚州 McLean 召开。必须强调的是,在提供了公开材料
阅读全文MITRE 每年都会开一个名为 The MITRE ATT&CK® Conference (ATT&CKcon) 的研讨会,2025 年在弗吉尼亚州召开。必须强调的是,在提供了公开材料的议题中,只选取
阅读全文工作来源CODASPY 2024工作背景研究机构预计威胁情报市场在 2030 年将会达到 300 亿美元,威胁情报平台主要有两种使用方式:Feed 与远程 API。Feed 反映的是当前感知的威胁,远
阅读全文工作来源CCS 2025工作背景业界普遍认为公开发布有关威胁的各种分析报告,可以迫使攻击者更换新的攻击基础设施与攻击技术,以此可以消耗相应的攻击资源。也有一些研究指出,公开披露并未能真的阻止任何攻击者
阅读全文工作来源RAID 2025工作背景APT 通常是由有国家背景的攻击者发起的复杂攻击,其潜伏期远超普通威胁。域名生命周期如下所示:域名在被 APT 组织注册前可能有合法的主人,攻击结束弃用后可能会被他人
阅读全文之前写过文件侧的《狩猎样本的哈希游戏》,可能是也没人爱看细节,网络侧的这个就只简单介绍一下,感兴趣的自行查阅相关内容吧。狩猎样本的哈希游戏Avenger,公众号:威胁棱镜狩猎样本的哈希游戏主动型 TC
阅读全文尽管美国政府在四十多年里持续投入,但网络空间安全依旧脆弱。由于网络空间中的攻击没有像战争、通货膨胀、气候变化等重大灾难那么显眼,难以估量的损失并没有引起公众的震惊。国会授权用于保卫网络空间安全的每分钱
阅读全文近年来,美国国防部一直在努力推动不同军种、不同国家的作战部队都能够快速部署、快速接入,使美国可以在对应的保密级别与盟友进行信息共享、协同作战。为实现该目标,美国国防部启动了名为联合全域指挥控制(CJA
阅读全文传统恶意软件通过电子邮件福建、恶意网站等途径传播,而开源供应链恶意软件则伪装成合法的开源软件组件进行传播。开源供应链恶意软件有三个典型特征:故意插入:故意上传到开源存储库中用于实现恶意目的。瞄准开发者
阅读全文2024 年一共有 5414 起勒索软件团伙披露的攻击,相比 2023 年增长了 11%。2024 年第四季度的攻击最为活跃,占比达到全年的 33%。攻击国家/地区主要还是集中在美国,占比超过一半。其
阅读全文GreyNoise 通过在 75 个国家的数千个传感器构建了全球观测网络,共计对 1350 万个IP地址进行了标记。2024 年对全球观测网络进行了更新升级,将捕获率提高了 200%。捕获率大幅度提高
阅读全文恶意软件检测Windows 仍然是占比最大的攻击目标,Linux 也越来越多地成为了攻击者青睐的目标。检测到的恶意软件中,绝大多数都是木马:Yara 检测最多的恶意软件家族为 CobaltStrike
阅读全文SaaS 日益普及影响深远2024 年平均每个公司使用 371 个 SaaS 应用程序,对 SaaS 的依赖为凭据被窃提供了更多风险。员工个人设备相比企业设备更容易受到攻击,过去三年中每台设备被窃凭据
阅读全文Hex-rays 每年都会为 IDA 举办插件大赛,该大赛每年都会涌现出各种类型的插件,有安全团队也有个人安全研究员,为了解决各种问题从而开发各种插件。2024 年的插件大赛一共入围了二十款插件。评审
阅读全文微软的全球数据视野为分析提供了独特视角,微软雇佣了 3.4 万个全职安全人员、每天处理来自数十亿设备产生的 78 万亿安全数据(相比去年的每天 65 万亿增长 20%)、与 1.5 万个合作伙伴展开专
阅读全文