LABScon 2025 | 从LLM恶意软件到酒店房间窃听:今年议题一览
September 16, 2025
应广大需求,由SentinelLABS主办的首个仅限邀请参加的威胁情报大会LABScon再度回归,为期四天的沉浸式演讲、实践研讨会和闭门会议。
如今已是第四届,LABScon汇聚全球顶尖网络安全专家,分享前沿研究,推动对不断演变的威胁态势的集体理解。今年活动于9月17日至20日在亚利桑那州斯科茨代尔举行,演讲嘉宾和思想领袖阵容卓越。
活动完整日程现已发布[在此处]。本文重点介绍LABScon 2025部分最受期待的演讲。与往年一样,我们将在未来几周发布部分热门演讲视频,请收藏SentinelLABS主页,在您喜爱的社交媒体平台(LinkedIn、X、Bluesky)关注我们,或注册SentinelOne每周邮件摘要(右侧→),以便在您关注的演讲公开时获知。
潜入互联网厕所:助长高空高科技骚扰、跟踪和性勒索的非法经济
Trevor Hilligoss
Aurora Johnson
SpyCloud Labs的Trevor Hilligoss和Aurora Johnson带我们深入探究“互联网厕所”:这些有毒的在线社区,网民可以在其中曝光其敌人和前任的个人信息,并与他人合作开展激进的网络欺凌和骚扰活动。聚焦中国的在线污秽场所,Hilligoss和Johnson展示了这些中国互联网厕所与西方的个人信息曝光社区和施虐伤害群体有着强烈的相似之处。更广泛地说,演讲者认为,数字性别暴力是全球网络犯罪的核心动机和金钱驱动力。
互联网厕所用户经常购买数据和技术服务以实施针对性骚扰和跟踪。演讲者概述了在中国暗网市场上向个人信息曝光者、跟踪者和骚扰者营销的一些工具和服务,主要分为三类:个人数据查询服务(通常由在公安和科技公司任职的腐败内部人员提供)、数字骚扰工具(如短信轰炸服务)以及性剥削工具(如AI脱衣应用)。
由于部分此类活动发生在可盈利的社交媒体平台上,骚扰者和互联网厕所管理员仅通过发布获得大量互动的热门帖子即可获利。在许多情况下,这种人肉搜索和骚扰会升级为身体暴力,甚至导致受害者自杀。
蜜罐与敌意收购:组织套利实地指南
Kristin Del Rosso
并非所有入侵都发生在终端。虽然技术性入侵已被充分理解,但由社会工程、组织功能障碍和激励错位促成的行为性入侵仍是成熟的威胁载体。Kristin Del Rosso (DEVSEC) 介绍了一种识别导致培养内部威胁模式的方法论,即行为者利用组织可见性差距、政策例外或社会动态来获取影响力、访问权或职位。
通过涉及设饵高管、尝试内部敌意收购和企业间谍活动的匿名案例研究,本演讲剖析了行为变化、关系映射和执行规范破坏等细微信号如何揭示组织内部不断积累的安全债务。同时还将展示,除非在设计时考虑到这些动态,技术工具往往完全忽略这一层面。
Kristin提供了一个实用框架,用于在网络入侵发生前识别组织套利、执行安全文化,并区分恶意内部人员和“快速行动”员工。
如何窃听酒店房间
Dan Tentler
您旅行时会携带贵重物品吗?您对将贵重物品留在酒店房间感到放心吗?您是否有过物品从房间被盗的经历,或发现您不在时有人进入过您的房间?那么……其他房间呢?也许不完全是酒店房间?Phobos Group的Dan Tentler过去曾就保护酒店房间安全进行过演讲,但现在借助Home Assistant、Z-Wave设备、二氧化碳传感器和毫米波雷达,这已变成一个全新的领域。
在本演讲中,Dan分享了他的完整旅行安全系统。使用Home Assistant进行自动化使得创建规则发送警报、开关灯光、发出声音、拍照或执行Home Assistant能够完成的任何其他操作变得极其容易,但谁曾想到它可以战术部署?毫米波雷达单元可以穿透墙壁,这带来了独特有趣的发展:比如,谁在您房间外潜伏,甚至就在隔壁房间。
Dan的演讲涵盖了所有这些设备的工作原理基础,包括Home Assistant的简要介绍、部署方法、使用方式以及未来考量——直至包括制造和销售部署工具包。
您的猿猴可能没了,但黑客赚了90亿美元且仍在活跃
Andrew MacPherson
去年,加密货币盗窃金额达到93.2亿美元——超过所有网络犯罪损失的一半。朝鲜刚刚从单一交易所完成了15亿美元的盗窃。与此同时,大多数安全专业人士仍然认为加密货币只是用于购买NFT猴子的魔法互联网货币。
Andrew Macpherson的演讲面向对加密货币持怀疑态度的安全专业人士,他们厌倦了听到“区块链”,并展示了为何加密安全90%依赖于您已有的Web2技能——网络钓鱼、社会工程、API滥用——只是后果不可逆转,攻击者投资回报率更高。
演讲从涵盖基础的实用加密入门开始,解释区块链工作原理、钱包的实际功能以及稳定币为何重要。然后,Andrew深入探讨当前威胁态势:谁在窃取什么、OFAC制裁在匿名世界中如何运作,以及传统威胁情报在追踪加密犯罪方面为何惨败。
最重要的是,演讲展示了加密安全独特有趣之处:不可变代码、不可逆交易,以及攻击者无法简单回滚或追回的货币收益。威胁行为者范围从民族国家到青少年黑客,攻击面涵盖从智能合约逻辑到社会工程的一切,而防御工具仍在发明中。
为大规模盗窃故事而来,因意识到这是一个拥有自身独特问题的未探索前沿而留下。到最后,您将理解为何加密安全既吸引复杂攻击者又吸引好奇防御者——并非因为炒作,而是因为它是一种值得理解的不同类型的安全挑战。
野外的LLM恶意软件
Gabriel Bernadett-Shapiro
Alex Delamotte
大型语言模型现已成为主流软件开发工作流的一部分,但它们也已成为对手的强大新工具。在过去一年中,演讲者编写了一个多供应商YARA规则,用于搜寻上传至VirusTotal的文件中硬编码的OpenAI和Anthropic模型凭据。该规则触发了完全武器化的二进制文件和脚本,这些文件将攻击链的关键阶段外包给商业AI服务。
在本演讲中,SentinelLABS的Gabriel Bernadett-Shapiro和Alex Delamotte揭示了他们的发现。演讲逐步介绍了多个恶意软件家族,它们嵌入真实的API密钥,并将网络钓鱼邮件生成、受害者分类、代码签名绕过和设备端负载生成等任务卸载给商业LLM。
Gabriel和Alex探讨了LLM驱动的恶意软件如何改变防御者的问题空间:静态签名因恶意逻辑仅在运行时产生而失效;网络检查因调用看起来与合法使用相同而更加困难;提示工程本身成为一门对抗性学科。
许多房间中的大象:Orange Indra在亚太地区持续寻找访问权限
Jono Davis
在面向间谍活动的威胁行为者生态系统中,通常存在一个不言而喻的入侵集层次结构;基于中国、俄罗斯、伊朗和朝鲜的威胁行为者通常被认为在战术和战略上对西方组织比其他行为者更相关。
在本演讲中,PwC的Jono Davis聚焦一个较少被讨论的威胁行为者,介绍了一个PwC评估认为位于南亚的入侵集,并观察到其自至少2024年以来在亚太地区及其他地方进行大量凭证网络钓鱼活动。
这是一个被PwC称为Orange Indra(目前未与任何开源命名法对齐)的威胁行为者,负责针对与其所在国家外交政策目标一致的国家的国防和政府实体的活动。
以Orange Indra为例,Jono强调了一个多产、高效威胁行为者的工具、技术和程序,同时提供了更广泛的南亚战略概览,及其与更广泛亚太地区的关系,以及潜在的近期区域霸权冲突。
最后,本演讲提供了一个平台,强调组织、分析师和更广泛情报界关注上述“四大”之外威胁行为者的战略必要性。
您的中国摄像头是在为您间谍还是在间谍您?
Silas Cutler
Marc Rogers
数十万甚至数百万的中国摄像头、警报和安全系统存在后门,并设计为开箱即可间谍您。这些设备大多注定被丢弃,设计为不可维护。
通过绕过监管审查提供虚假FCC、CE和UL认证的复杂影子供应链交付,这些设备通过亚马逊等在线购物平台甚至实体店精心洗白。
在本演讲中,Silas Cutler (Censys) 和 Marc Rogers (nbhd.ai) 展示了他们对这些设备的分析及当前对现有后门的理解。此外,本演讲还将涵盖过去和当前追究违规者责任的努力。
自动挑衅熊——AI时代的分析技艺
Martin Wendiggensen
Brad Palm
分析技艺和共享标准已将网络威胁情报从一个小众学科转变为协作性的行业范围研究努力。研究人员和分析师现在常规性地在彼此工作基础上构建,建立了信任和共享方法论的基础。
AI正在颠覆这一生态系统,因为我们越来越多地将数据准备、分析和整个工作流委托给AI助手。这样做将提高我们的生产力,但并非没有代价。虽然您可能信任自己的AI辅助分析,但您能信任另一位研究人员的提示/代理过程吗?随着关于可靠性和透明度的问题持续存在,我们需要调整研究方法论,并就AI辅助工作固有的承诺、陷阱和概率形成新的共同理解。
Dreadnode的Martin Wendiggensen和Brad Palm通过具体案例研究应对这些挑战,展示了他们自己基于LLM的代理系统,该系统开发用于分析乌克兰网络活动分子泄露的俄罗斯互联网数据。演讲者介绍了系统架构,并展示了其在从简单数据整理到复杂分析工作流以追踪对手等任务中的表现。
在此过程中,他们概述了如何理解该技术的承诺和局限性,更重要的是,如何透明地将其传达给其他研究人员和受众,以保持透明度并对已发布产品负责。
黑客行动主义与战争:冲突时期的恶意行动主义和民族国家前台——一次澄清性讨论
Jim Walter
SentinelLABS的Jim Walter探讨了民族国家和雇佣集团如何战略性地利用恶意黑客行动主义活动来模糊意图、破坏目标稳定并将公共叙事武器化。通过技术案例研究和地缘政治分析,Jim的演讲审视了这些行为者如何将勒索软件、数据泄露、DDoS和心理操作混合在行动主义外表下——为归因、响应和长期威胁建模创造了重大挑战。
结合对现有且仍然高度活跃的传统黑客行动主义团体及其在当前格局中角色的回顾,本演讲旨在为非常模糊和混乱的格局带来亟需的清晰度。
模拟遇见现实:中国的网络靶场如何推动网络行动
Mei Danowski
Eugenio Benincasa
在2024年末至2025年初期间,美国政府对中国三家信息安全公司——i-SOON、四川无声和诚信科技——发出起诉或制裁,指控它们支持或关联针对美国政府和关键基础设施系统的恶意网络团体。
在他们的研究中,Mei Danowski (Natto Thoughts) 和 Eugenio Benincasa (ETH Zurich) 发现所有三家公司都通过提供网络靶场服务,作为培养中国进攻性网络人才的关键温床,这些服务通过“攻防实战”演习培训网络安全专业人员。与黑客竞赛和众包漏洞赏金计划一起,攻防实战演习是中国政府用以增强其网络能力的主要机制之一,并得到拥有4000多家产品和服务提供商的快速增长的私营网络安全行业的支持。
本演讲聚焦中国攻防演习和商业网络靶场的发展,这些领域至今相对较少受到关注。
演讲探讨了这一生态系统如何塑造中国的进攻性网络能力,并讨论了被识别为提供攻防演习和网络靶场服务的120家公司。
CamoFei遇见塔利班
Aleksandar Milenkoski
Julian-Ferdinand Vögele
SentinelLABS的Aleksandar Milenkoski和Insikt Group的Julian-Ferdinand Vögele再次合作,带来关于CamoFei的独特演讲,该威胁行为者与ChamelGang(又名TAG-112、Evasive Panda)存在重叠,并通过将传统网络间谍活动与破坏性活动相结合的双轨操作模式,在中国关联的APT组织格局中脱颖而出。
该团体继续针对中国情报部门战略利益的高调实体,包括西藏和台湾组织,同时参与暗示影响或破坏稳定目标的行动,通常带有合理的推课性。
截至2025年初,CamoFei仍然高度活跃,在东南亚、欧洲和中东的各种政府和私营部门目标中扩展其覆盖范围,同时采用新的战术和技术。其最近对阿富汗塔利班网络的入侵,与针对塔利班本身的疑似黑客和泄露影响活动同时发生,表明可能向混合行动演变,将技术入侵与地缘政治叙事融合。
虽然这一转变尚未确认,但它反映了由间谍活动、影响行动和网络犯罪之间日益模糊的界限带来的更广泛挑战,使归因和意图分析更加困难。
由于多个CamoFei受害者显示出同时被其他中国关联团体入侵的迹象,该案例突显了一个更广泛的分析挑战,即同一受害环境中的重叠入侵使归因和意图分析复杂化,引发了关于更广泛中国威胁生态系统中协调、操作自主性和竞争的重要问题。