潜入互联网厕所:助长高科技骚扰、跟踪和性勒索的非法经济
SpyCloud Labs的Trevor Hilligoss和Aurora Johnson深入探讨“互联网厕所”:这些有毒的在线社区让网民可以曝光敌人和前伴侣的隐私信息,并与他人合作开展激进的网络欺凌和骚扰活动。研究聚焦中国网络厕所,展示这些平台与西方曝光社区和施虐伤害群体的相似之处。
互联网厕所用户经常购买数据和技术服务来实施针对性骚扰和跟踪。演讲者介绍了在中国暗网市场上向曝光者、跟踪者和骚扰者营销的工具和服务,主要分为三类:个人数据查询服务(通常由公共安全和技术公司内部的腐败内部人员提供)、数字骚扰工具(如短信轰炸服务)和性剥削工具(如AI脱衣应用)。
蜜罐与恶意收购:组织套利实战指南
Kristin Del Rosso(DEVSEC)探讨了通过社会工程、组织功能障碍和激励错位实现的行为入侵。通过涉及高管蜜罐、内部恶意收购尝试和企业间谍活动的匿名案例研究,本演讲剖析了行为变化、关系映射和执法规范破坏等微妙信号如何揭示组织内部不断积累的安全债务。
如何窃听酒店房间
Phobos Group的Dan Tentler分享了他的完整旅行安全系统。使用Home Assistant实现自动化,可以轻松创建规则发送警报、开关灯光、发出声音、拍照或执行Home Assistant能做的任何其他操作。毫米波雷达单元可以穿透墙壁,这带来了独特的发展:比如谁在你房间外潜伏,甚至在你隔壁房间。
Dan的演示涵盖了所有这些设备的工作原理基础,包括Home Assistant的简要介绍、部署方法、使用方式以及未来考量——包括制造和销售部署套件。
你的猿猴可能没了,但黑客赚了90亿美元且仍在活跃
去年,加密货币盗窃达到93.2亿美元——超过所有网络犯罪损失的一半。Andrew Macpherson的演讲为对加密货币持怀疑态度的安全专业人士而准备,展示为什么加密货币安全90%与你已经掌握的Web2技能相同——网络钓鱼、社会工程、API滥用——只是后果不可逆转,攻击者投资回报率更高。
演讲从实用的加密货币入门开始,涵盖基础知识,解释区块链工作原理、钱包的实际功能以及稳定币的重要性。然后深入探讨当前威胁态势:谁在偷什么、OFAC制裁在匿名世界中如何运作,以及为什么传统威胁情报在追踪加密货币犯罪方面严重失败。
野生环境中的LLM恶意软件
大型语言模型(LLM)现已成为主流软件开发工作流程的一部分,但也已成为对手的强大新工具。在过去一年中,演讲者编写了一个多提供商YARA规则,用于在上传到VirusTotal的文件中搜索硬编码的OpenAI和Anthropic模型凭据。该规则触发了完全武器化的二进制文件和脚本,这些文件将攻击链的关键阶段外包给商业AI服务。
SentinelLABS的Gabriel Bernadett-Shapiro和Alex Delamotte揭示了他们的发现。演示介绍了多个恶意软件家族,这些家族嵌入真实的API密钥,并将钓鱼邮件生成、受害者分类、代码签名绕过和设备端有效载荷生成等任务卸载给商业LLM。
许多房间中的大象:Orange Indra在亚太地区持续寻找访问权限
PwC的Jono Davis聚焦一个较少被讨论的威胁组织,介绍了PwC评估认为位于南亚的入侵活动集,至少从2024年开始观察到该组织在亚太地区及其他地区进行大量凭据钓鱼活动。
这个被PwC称为Orange Indra的威胁组织(目前未与任何开源命名法对齐)负责针对与其所在国家外交政策目标一致的国家的国防和政府实体的活动。
你的中国摄像头是在为你监视还是在监视你?
Censys的Silas Cutler和nbhd.ai的Marc Rogers展示了他们的设备分析结果。数十万甚至数百万的中国摄像头、警报和安全系统存在后门,设计为开箱即可用于监视用户。这些设备大多设计为不可维护, destined for the dumpster。
通过绕过监管审查的复杂影子供应链交付,提供虚假的FCC、CE和UL认证,这些设备通过亚马逊等在线购物平台甚至实体店精心洗白。
自动挑衅熊——AI时代的分析技艺
Dreadnode的Martin Wendiggensen和Brad Palm通过具体案例研究应对这些挑战,展示了他们自己基于LLM的代理系统,该系统开发用于分析乌克兰网络活动分子泄露的俄罗斯互联网数据。演讲者介绍了系统架构,并展示了其在从简单数据整理到复杂分析工作流程等各种任务中的性能表现。
黑客行动主义与战争:冲突时期的恶意行动主义和民族国家前台
SentinelLABS的Jim Walter探讨了民族国家和雇佣兵团体如何战略性地利用恶意黑客行动主义活动来模糊意图、破坏目标稳定和武器化公共叙事。通过技术案例研究和地缘政治分析,Jim的演讲审视了这些行为者如何在行动主义幌子下混合勒索软件、数据泄露、DDoS和心理操作——为归因、响应和长期威胁建模创造了重大挑战。
模拟遇见现实:中国的网络靶场如何推动网络行动
Natto Thoughts的Mei Danowski和苏黎世联邦理工学院的Eugenio Benincasa发现,这三家公司都通过提供网络靶场服务,成为培养中国进攻性网络人才的关键温床,通过“攻防实战”演习训练网络安全专业人员。除了黑客竞赛和众包漏洞赏金计划外,攻防实战演习是中国政府提升网络能力的主要机制之一,并得到拥有4000多家产品和服务提供商的快速增长的私营网络安全行业的支持。
CamoFei遇见塔利班
SentinelLABS的Aleksandar Milenkoski和Insikt Group的Julian-Ferdinand Vögele再次合作,带来关于CamoFei的独特演讲。该威胁组织与ChamelGang(又名TAG-112、Evasive Panda)存在重叠,并通过将传统网络间谍活动与破坏性活动相结合的双轨运营模式,在中国关联的APT组织中独树一帜。
该组织继续针对中国情报部门战略利益的高调实体,包括西藏和台湾组织,同时参与表明具有影响或破坏目标的行动,通常带有合理的推诿性。
截至2025年初,CamoFei仍然高度活跃,在东南亚、欧洲和中东的各种政府和私营部门目标中扩大其影响范围,同时采用新的战术和技术。其最近对阿富汗塔利班网络的入侵,与针对塔利班本身的疑似黑客和泄露影响活动同时发生,表明可能向混合行动演变,将技术入侵与地缘政治叙事相结合。