LABScon 2025 | 从LLM恶意软件到酒店房间窃听器:今年议题一览
2025年9月16日
备受期待的LABScon——由SentinelLABS主办的独家邀请制威胁情报大会——将于9月17日至20日在亚利桑那州斯科茨代尔回归,举行为期四天的深度讲座、实践研讨会和闭门会议。
今年的大会议程现已全面公布。本文将重点介绍LABScon 2025部分最受期待的演讲内容。
潜入互联网厕所:推动高空高科技骚扰、跟踪与性勒索的非法经济
SpyCloud Labs的Trevor Hilligoss和Aurora Johnson将带我们深入探究“互联网厕所”:这些有毒的在线社区让网民能够曝光敌人和前伴侣的隐私信息,并与他人合作开展激进的网络霸凌和骚扰活动。
互联网厕所用户经常购买数据和技术服务来实施针对性骚扰和跟踪。演讲者将介绍在中国暗网市场上向曝光者、跟踪者和骚扰者营销的工具和服务,主要分为三类:个人数据查询服务(通常由在公安和科技公司任职的腐败内部人员提供)、数字骚扰工具(如短信轰炸服务)以及性剥削工具(如AI脱衣应用)。
蜜罐与恶意收购:组织套利实地指南
Kristin Del Rosso(DEVSEC)将介绍识别导致内部威胁培养的模式的方法论,其中行为者利用组织可见性差距、政策例外或社交动态来获取影响力、访问权或安置。
通过涉及蜜罐高管、尝试恶意内部收购和企业间谍活动的匿名案例研究,本讲座剖析行为变化、关系映射和执行规范破坏等微妙信号如何揭示组织内部不断积累的安全债务。
如何窃听酒店房间
Phobos Group的Dan Tentler将分享他的完整旅行安全系统。使用Home Assistant实现自动化可以极其轻松地创建规则来发送警报、开关灯光、发出声音、拍照或执行Home Assistant能够完成的任何其他操作。
毫米波雷达单元可以穿透墙壁,这带来了独特的发展:比如,谁潜伏在你的房间外,甚至隔壁房间。Dan的演示涵盖了所有这些设备的工作原理基础,包括Home Assistant的简要介绍、部署方法、使用方式以及未来考量。
你的猿猴可能没了,但黑客赚了90亿美元且仍在活跃
去年,加密货币盗窃达到93.2亿美元——超过所有网络犯罪损失的一半。Andrew Macpherson的演讲面向对加密货币持怀疑态度的安全专业人士,展示为什么加密货币安全90%与你已经掌握的Web2技能相同——网络钓鱼、社会工程学、API滥用——只是后果不可逆转,攻击者投资回报率更高。
野生环境中的LLM恶意软件
大型语言模型(LLM)现在已成为主流软件开发工作流程的一部分,但它们也已成为对手的强大新工具。在过去一年中,演讲者编写了一个多供应商YARA规则,用于搜寻上传到VirusTotal的文件中硬编码的OpenAI和Anthropic模型凭证。
本演讲将详细介绍多个恶意软件家族,这些家族嵌入了真实的API密钥,并将钓鱼邮件生成、受害者筛选、代码签名绕过和设备端载荷生成等关键攻击阶段任务外包给商业LLM。
许多房间中的大象:Orange Indra在亚太地区持续寻找访问权限
PwC的Jono Davis将聚焦一个较少被讨论的威胁行为者,介绍一个PwC评估位于南亚的入侵集,该集至少自2024年以来在亚太地区及其他地区进行了大量凭证钓鱼活动。
通过以Orange Indra为例,Jono强调了一个多产、高效威胁行为者的工具、技术和程序(TTP),同时提供了更广泛的南亚战略概述。
你的中国摄像头是在为你监视还是在监视你?
数十万甚至数百万的中国摄像头、警报和安全系统存在后门,并设计为开箱即可用于监视你。这些设备大多设计为不可维护,通过绕过监管审查的复杂影子供应链交付,提供虚假的FCC、CE和UL认证,并通过亚马逊等在线购物平台甚至实体店精心洗白。
自动挑衅熊——AI时代的分析技艺
分析技艺和共享标准已将网络威胁情报从一个小众学科转变为全行业协作的研究努力。AI正在颠覆这一生态系统,因为我们越来越多地将数据准备、分析和整个工作流程委托给AI助手。
Dreadnode的Martin Wendiggensen和Brad Palm通过具体案例研究应对这些挑战,展示他们自己基于LLM的代理系统,该系统开发用于分析乌克兰网络活动分子泄露的俄罗斯互联网数据。
黑客行动主义与战争:冲突时期的恶意活动与国家支持阵线——一次澄清性讨论
SentinelLABS的Jim Walter探讨了民族国家和雇佣军团如何战略性地利用恶意黑客行动主义活动来模糊意图、破坏目标稳定并将公共叙事武器化。通过技术案例研究和地缘政治分析,Jim的演讲审视了这些行为者如何将勒索软件、数据泄露、DDoS和心理操作混合在活动家外衣下。
模拟遇见现实:中国的网络靶场如何推动网络行动
在2024年底至2025年初期间,美国政府对中国三家信息安全公司——i-SOON、四川沉默和诚信科技——提出指控或实施制裁,指控它们支持或关联针对美国政府关键基础设施系统的恶意网络团体。
本演讲聚焦中国攻击防御演习和商业网络靶场的发展,这些领域至今相对较少受到关注。讲座探讨这一生态系统如何塑造中国的进攻性网络能力,并讨论了被识别为攻击防御演习和网络靶场服务提供商的120家公司。
CamoFei遇见塔利班
SentinelLABS的Aleksandar Milenkoski和Insikt Group的Julian-Ferdinand Vögele再次合作,带来关于威胁行为者CamoFei的独特讲座,该行为者与ChamelGang(又名TAG-112、Evasive Panda)存在重叠,并通过融合传统网络间谍活动与破坏性活动的双轨运营模式在中国关联的APT组织中独树一帜。
该组织继续瞄准中国情报部门战略利益的高调实体,包括西藏和台湾组织,同时参与暗示影响或破坏稳定目标的操作,通常带有合理的推诿层。
截至2025年初,CamoFei仍然高度活跃,将其覆盖范围扩展到东南亚、欧洲和中东的各种政府和私营部门目标,同时采用新的战术和技术。