首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12样本是释放诱饵文档的可执行文件,2...2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为word文档文件,有2个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...恶意宏代码-pic113 三.组织关联与技术演进 在本次活动中,我们可以清晰的看到尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,并且对其技术的演进做了一定的研究。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。

2.9K11

刺向巴勒斯坦的致命毒针——尾蝎 APT 组织的攻击活动分析与总结

二.样本信息介绍以及分析 1.样本信息介绍 在本次尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12样本是释放诱饵文档的可执行文件,2...个样本是带有恶意宏的诱饵文档 2019.12——2020.2尾蝎APT组织针对巴勒斯坦所投放样本样本类型占比图-pic2 在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为...那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。...2018年2019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于尾蝎 APT组织。...C&C报文的演进-pic120 四.总结 1.概述 Gcow安全团队追影小组针对尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解 尾蝎本次活动样本流程图

2.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    AI被攻击者滥用后,是人工智能还是“人工智障”?

    在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...如果存在别有用心的人,将马路上的交通指示牌替换,明明是右转的标志,自动驾驶系统缺识别为直行,极其容易酿成交通事故。...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...,并融入到攻击活动或攻击模型中。...如果视频会议是目标企业常用的外部通信方法,那么恶意软件就可以使用视频会议系统进行数据窃取,这样就将攻击融入到正常的企业活动中了。

    1K10

    ROS机器人操作系统暑期学校总结和感悟

    非常感谢华东师范大学计算机科学与软件工程学院“智能机器人运动与视觉实验室”主办的这次活动,提供给我这次宝贵的机会,让我认识了很多新伙伴,见到了仰慕已久的大神们。 ?...在暑期学校分享个人看法时,提及了高校教育和职业培训的不同,高校教育更注重通性,侧重方法的掌握,快速学习新知识能力的培养。而职业培训更面向就业市场,直接传授最新技术,以适应快速变化日新月异的人才需求。...从另一方面讲,每个学习和开发ROS的人员关注的热点和兴趣点也不尽相同,只能求同存异,普及通知识,“师傅领进门,修行靠个人”。教育能改变的,能做的,真心非常有限,教育不是万能的。...学习ROS的学生,专业方向和基础知识也有明显的差异,笼统来说,分别有计算机、自动化、机械等几类专业背景方向,然而并没有针对这些特点进行教材的规划。...互联网+本来就具有天然垄断性,如同分别有两个人工智能算法(AI),一个优,一个劣,用同样的样本进行训练,随着时间和样本的增加,只会强者恒强,弱者愈弱,但愿我是错的。

    2.7K20

    “人工智能”的边际

    如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...、太阳系消失、宇宙重组、宇宙扩张和坍缩时等等这些事故?...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭?...包含人类在内的任何众生(众生本来具足的第八的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以?无论未来科技如何发展,都是不可能的。

    2.5K90

    00、10后的校园竟是这样?90后表示真的老了...

    不信你们看看: 在90后的校园生活中,门卫大爷是个神奇的存在,传说他有一犀利的眼睛,能够在熙熙攘攘的学生中,精准地拎出忘记佩戴学生证和红领巾的同学,将他们拦在学校大门外,直到班主任亲自前来认领......还记得那个与你在英语课上练习情景对话的同桌? 在繁重的学习中,与同桌互听英语发音、进行角色扮演对话是90后校园记忆中一段青涩又甜蜜的经历。...目前优图速算作业批改技术支持覆盖了K12学力范围内的12种题型,识别精准度达到91%以上。 曾经令无数90后羡慕不已的“哆啦A梦”,现在已经出现在10后的课外实践中。...在深圳市龙华区教科院附属幼儿园,教给孩子们花认草的是一个与“哆啦A梦”一般神奇的智能机器人“悟空”。 它内置腾讯“花君”APP,是一个当之无愧的花草专家。...在腾讯“未来学校”里,通过“班级圈”功能,可以将同学们日常学习状态、活动照片等全部上传到云端。 依托家校通功能,所有图片均可以通过人脸识别归类定向推送给学生和家长。

    4.5K30

    尾蝎(APT-C-23):伸向巴以两国的毒针

    二、 诱饵文件 尾蝎行动中主要使用两种文件形式。 一种是通过 winrar 的自解压功能将相关样本文件和诱饵文件打包为exe 文件,运行该 exe 文件,会释放出恶意样本并打开诱饵文件进行伪装。...对于巴勒斯坦人来说,高考更显得重要,攻击者选取这个领域也是别有用心。...后门分析 一、 Android Android 平台相关后门程序可以在拨打电话或是收到来电时,开启录音功能: 图 11 监听电话 并且通过拦截短信,可以根据短信内容开启录音或是上传录音文件功能: 图 12...第六章 关联分析 本章主要就尾蝎攻击行动中使用的恶意代码、C&C 服务器等层面进行关联分析。...C&C 注册人公开信息显示来自于加沙,另外,恶意代码时间戳大部分为北京时间下午到凌晨 2 点, 对应至中东地区时间也大致在工作时间内。 因此,尾蝎攻击行动极可能来自中东。

    3.1K100

    用PaddleClas实现酒标识别,让你秒变“鉴酒达人”

    App”的产品研发团队就敏锐的发现了这一独特的需求,力争为“酒圈”的消费者提供更贴心、人性化的体验,并通过百度飞桨开源深度学习平台的助力,完成了“百瓶App”中的“扫酒标识酒”的功能,让各类酒友都变成酒达人...在本项目中,考虑酒功能需要在移动端APP上部署,因此我们采用了参数量和计算量较少的MobileNetV2模型。...其中训练集中每个类别有250张左右的图像,验证集中每个类别有50张左右的图像。为满足真实场景的多样性,数据集中同类别图像的酒瓶摆放方向、光线、酒标出镜程度等略有不同。 2....最终训练集中,每个类别下的样本数据减少为原来的1/5,聚类后的数据集仅保留了差异较为明显的样本。 ? 图1 训练集聚类过程 3....“百瓶App”的“扫酒标识酒”功能是飞桨落地企业AI项目的又一力作,填补了移动端智能酒领域的空白,让人人秒变“酒达人”,感兴趣的快来试一试吧。

    1K10

    AI构筑童心教室,打造云上幼儿园

    园区精心建设的“智慧教室”配备了触摸一体机、摄像机等设备,不仅仅满足了引入师课堂优质教学内容的条件,同时还为打造微格教学功能提供了可能,实现了园方对儿童行为、教学活动的观察,为教学研究提供了基础。...微格教学则是利用现代视听设备(摄像机、录像机等),专门训练学生掌握某种技能、技巧的小规模教学活动。 ? ?...师课堂中,海外教师与现场学生互动 园方结合儿童心智发展的阶段特征, 把腾讯优质教育课程资源结合到课程中。...优必选悟空智能机器人在“感知自然”课程中 为学生展示花能力 让更多孩子拥有阳光快乐的童年 附属幼儿园接入智慧幼儿园系统之后,日常管理数据与政府管理系统(教育行政、教育督导)进行对接,实现数据共享,使管理部门能够实时了解幼儿园动态...深圳市龙华区一直以来都是腾讯智慧校园重要的落地点,本次借力腾讯云技术及生态能力成功打造智慧幼儿园样本,意在为更多智慧幼儿园建设提供实践经验。

    2.3K40

    【祝贺】模式识别国家重点实验室正式对外开放30周年纪念活动在北京举行!

    ---- 专知转载 来源:大数据与多模态计算 【导读】今年正值模式识别国家重点实验室正式对外开放30周年,12月23日在中科院自动化所举行了模式识别国家重点实验室正式开放30周年纪念活动...活动当天,实验室准备了签名板供大家签名留念,在智能化大厦大厅的大屏幕上反复播放着实验室三十年来的发展历程。...但是人工智能现在也只是走出了万里长征的第一步,徐波所长寄望今后的模实验室能够布局前端,研究高端,一直走在时代前沿。...刘成林主任 模实验室刘成林主任回顾了实验室30年来走过的风风雨雨。从开始筹建到正式对外开放,从76亩地到智能化大厦,模实验室一步步茁壮成长。...谭铁牛院士表示他一路走来见证了模式识别实验室的风风雨雨,实验室的场地从模小楼到自动化大厦,智能化大厦,也是模实验室发展壮大的缩影,在这三十年间实验室培养了大批模式识别的人才。

    1.5K60

    挑战真实场景对话——小爱同学背后关键技术深度解析

    所以这种与小爱没有交互意图的声音需要拒。还有一类是电子人声,比如在电视旁边放了一个小爱智能音箱,电视里有人说话,小爱音箱如何识别出来?这是我们要解决的问题。 ?...然后关于数据集的构建,对于判不停任务,我们把不完整的query看作正样本,正样本的比例在实际的query分布中是很低的,所以我们的重点是如何寻找到更多的正样本。...可以利用已有的规则系统,语言模型筛选出一批正样本,但是仅用这些的样本是不够的,如果只用这些样本,只能学到系统已有的一些知识,所以还需要在线上随机抽样一批query进行人工标注,这样能增加样本的多样性。...Q:全双工和连续对话是一回事?...Q:全双工场景下对NLU有特殊要求? A:没特殊的要求。 Q:语音向量加入拒,架构有没有调整? A:语音架构加入拒,在架构上有相应的一些解决方案。

    5.1K40

    国内“枪”僵尸网络利用百度贴吧图像进行分发

    三年内感染规模超10万 “枪”木马是针对windows系统的大规模恶意木马。...自2017年7月开始活动,在过去三年中,“枪”木马影响范围较小,但是随着规模的逐步扩大,如今,该木马病毒已经已经活跃于国内各大社交网站和游戏论坛。...通过样本溯源可以看到,这次大规模感染主要是通过诱导用户安装包含恶意代码的网游私服客户端,具体感染方式大体分为两种,一是启动器内含恶意代码,二是DLL劫持。 ?...,进行下一阶段的恶意活动。...目前,僵尸网络规模估计为“数十万” ,打击活动在持续进行中。 在此提醒广大读者,不要随意点击陌生链接或者下载未知的应用程序,避免感染恶意木马,沦为“肉鸡”。

    2.1K30

    利用AI逃避规则,黑客的舞台又出神技!

    该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误...这意味着,借助于AI的反馈优化机制,新型的、具备自我增强特性的恶意软件能够轻易穿透基于字符串简单规则的安全筛查。AI技术被用于欺诈活动和盗取保密数据AI技术还在其他恶意活动中展现其破坏力。...例如用于快速生成看似合法的钓鱼邮件内容,精准模拟高层管理人员的身份进行欺诈活动,甚至通过深度伪造技术规模化仿冒官方网站实施影响力操作。...攻击者利用深度学习等技术,生成逼真的电子邮件、消息或网站,诱使用户泄露个人信息或下载恶意软件。人工智能已经开始使网络钓鱼攻击变得更加有效。...强化身份验证:在涉及敏感信息的操作中,启用因素身份验证,增加账户安全等级。谨慎分享个人信息:不在不安全的网络环境中分享个人敏感信息,尤其是身份证号、银行账户信息等。

    14410

    疑似尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

    奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...) 02详细分析 样本1 样本1与我们在去年《近期尾蝎APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体...在本次攻击活动中,尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本尾蝎APT组织常用攻击手法,恶意代码基本一致。...样本成功执行后展示的诱饵文档如下: 总结 尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门

    2.5K10

    恶意软件狩猎新途径:使用.NET元数据分析跟踪恶意软件

    这些特定的识别符可以使用strings命令下列正则表达式来解析: [a-fA-F0-9]{8}-[a-fA-F0-9]{4}-[a-fA-F0-9]{4}-[a-fA-F0-9]{4}-[a-fA-F0-9]{12...集群 跟踪威胁行为者的活动,一直以来都是研究人员的常规挑战之一,虽然有的时候会很有趣,但绝大多数都是枯燥乏味的。...下面给出的是我遇到的一个恶意软件集群活动示例: 这里涉及到大量的样本集(1300个),主要针对的是SteamStealer。...你可能会认为,这些饼状图不会特别有效,因为如果数据集再大一些的话,缩放会比较困难。但是,我们可以通过限制显示的结果数量,来获取更好的结果。...上述四个恶意软件家族样本数据集中,总共有531个样本,再次运行可视化处理后,我们将进行下列操作: 1、针对整个样本集执行分析; 2、提取程序集名称; 3、仅列出排名前十的程序集名称; 4、使用柱状图代替饼状图

    9410

    人工智能网络安全?请再认真点!

    标题二是聊聊“人工智能恶意加密流量的对抗”。 这是产品发布的说明? 怎么一种手把手教你做系统的感觉。 好吧,既然要教,那我就学学,人工智能还是很热门的。认真学学也好。先不管你的啥啥产品了。...一直没找到人工智能是怎么跟恶意加密流量对抗的。直到看到最后一段。终于看到“人工智能”这四个字了! ? 图5 人工智能恶意加密流量的对抗 看过这段文字之后,终于明白了标题二所要表述的内容。...图6 人工智能可以与恶意加密流量对抗 这是一段即没有量化,又没有逻辑的废话。“人工智能算法赋予机器以专家的智慧”这是要换头?...并且模型的拟合度极高,6万多样本仅1次就能达到95%以上的正确率。这样的模型可以用于网络中的加密流量识别。我只能惊叹一下,加密流量的特征好明显啊,用个屁的人工智能。 下面的模型更是雷,如图12所示。...图12 模型训练2 管中窥豹,以上截图至少说明了以下结论: 能在CPU上跑可以推断模型非常的小。 训练所需次数少,可以推断数据的维度非常低,数据样本非常少。

    1K10

    01.AI非研0如何从事AI安全研究

    博友提问:AI非研0,很好奇怎么把安全应用到AI上,可以推荐些入门的东西?对这个方向很感兴趣,以及非搞AI有前途? 作者回答:你好!...(区块链)、对抗样本等都会和AI结合,不论是否是非、211、985还是企业,了解一定AI安全相关的知识是有必要的,比如Fuzzing、漏洞挖掘、恶意代码分析、代码解混淆、入侵检测等。...比如说系统安全的恶意代码分析、逆向工程都要掌握好,以及如何提取样本的CFG特征或API特征;再如漏洞扫描基本方法,angr、符号执行、污点分析、BP(业务漏洞)基本工具的用法,以及掌握基本挖漏洞的逻辑,...,并进行有效的语义提取和特征表征增强,更好地实现恶意性识别、家族分类或溯源,AI结合安全的研究大概流程就是这样(样本采集->预处理->特征提取->向量表征->模型构建->优化评估)。...如果你是进入企业,建议结合实际业务看看AI工具如何提升你的现有工作,比如入侵检测的规则,恶意代码特征,Fuzzing漏洞挖掘等。 最后,不论是非还是其它,都要把基础知识学好,技多不压身。

    11710

    汽车之家三季度财报发布!数据正给互联网带来真金白银

    国庆节期间,汽车之家与8家自主品牌开启“中国SUV品牌日 一天一车抢不停”活动,318万人参与,拍照车功能被使用48万次之多。...11期间,汽车之家疯狂购车节也规模应用“拍照车”,为最终421.33亿元的交易额做出了贡献。 ?...汽车之家还推出了VR方案,将VR与车展、4S智能展厅、品牌智能展馆、汽车城等结合,不只是可以VR看车,还能一键下单。...在“山东即墨国际汽车嘉年华VR网上车展”上,汽车之间论坛直播单日有85万人观看及互动,线上累计观展人次达到12万,近22%的人引导进入智能4S展厅并参与活动,线上人群覆盖比线下大了10倍。...不论是BAT的财报,还是11这样的关键场合,我们都会发现关键数字增长的背后都是大数据在驱动。 比如今年11,天猫就利用大数据大幅提升了品牌转化率和用户体验。

    2.4K90

    春节赏花赏月赏秋香,没有这个小程序怎么行?

    知道广州的别称是什么?广州除了叫羊城,五羊城之外,还有一个别名是花城。...今天推荐的小程序是一个帮你了解花朵类目的小程序「花君」。你可以把看到的花都拍下来,它会告诉你这是什么花。 花君的页面非常简洁,打开就看到发现页面,直接可以拍照花。 ? 花君还有一个「花园」。...最棒的是在花完成后,这个很懂花的小程序还会给你的花配上一两句小诗。 除了文艺的小诗外,花君还会给你仔细介绍这个花的特点、种类、故事。 ?...这个「花君」的小程序是由腾讯「你所见」 AI 产品团队研发,通过人工智能技术,为用户提供智能识别植物服务的小程序。目前可以识别近 6000 植物品种,准确率达到了 90%,居行业第一。 ?...据介绍,今年广州迎春花市继续采用「3+15」的模式,即春节前 3 天 11 个区的传统迎春花市和春节期间 15 天民俗表演、花展灯会、广府庙会等城市嘉年华活动,并以「花」为主元素,串联策划岭南风情、千年古城

    2K30

    基于信息理论的机器学习-中科院自动化所胡包钢研究员教程分享04(附pdf下载)

    对于两类样本分别为高斯分布,在其后验概率曲线中,我们给出了三种图形情况。特征空间为横坐标中示意出了拒范围由R3表示。 左图:有两个交叉点,对应类别1方差不等于类别2方差情况,分类中最为典型情况。...定理5证明了贝叶斯二值分类器在未设定代价矩阵情况下(相当于缺省地选择了0-1代价方式),如果小类趋于零则该分类器会将其小类样本全部分错。即贝叶斯二值分类器误差会趋向等于小类概率。...另一个解释可以是:为取得理论上最小的分类误差,贝叶斯分类器宁愿牺牲小类样本。具体证明见原文。 ?...人们日常活动可以认为是处在大数据处理中。在这样背景下讨论并理解人类应用何种智能准则是十分重要的。 其中一个智能准则就是有效保护小类,因为相对于大数据有用信息通常是小类。...我们应用“沙与米”的多少变换说明“物以稀为贵”在许多应用中是常规的智能准则。但是应用中也会有例外,你能够举出实例

    1.8K70
    领券