FakeCTI 論文閱讀分析:真正能追住假訊息攻擊活動的,往往不是那些一直在換殼的帳號與網域,而是背後那套反覆借屍還魂的敘事骨架
這篇 FakeCTI 論文真正有意思的地方,不只是用 LLM 做假新聞分析,而是把 CTI 焦點從易變的 domain、帳號與連結,拉到更難被重寫的 narrative structure、實體關係與概念依賴。對追蹤 disinformation campaign 來說,真正值得保留的情資往往不是外殼,而是那套反覆出現的敘事骨架。
這篇 FakeCTI 論文真正有意思的地方,不只是用 LLM 做假新聞分析,而是把 CTI 焦點從易變的 domain、帳號與連結,拉到更難被重寫的 narrative structure、實體關係與概念依賴。對追蹤 disinformation campaign 來說,真正值得保留的情資往往不是外殼,而是那套反覆出現的敘事骨架。
TTPDetect 想做的不是把 reverse engineering 變成聊天,而是把 stripped malware binary 裡分散的程式行為重新拼回 ATT&CK 可操作語言。論文把檢索、增量式上下文探索與 TTP 對齊推理串成一條 agent workflow,讓 malware analysis 更像一條能直接接上 CTI 的情資生產線。
這篇研究用 Reddit 上三個資安社群、892 則討論,拆開真實 SOC 現場如何使用、理解與保留 LLM。最關鍵的結論不是「大家不用 AI」,而是大家主要把它放在低風險、可驗證、能保留人類主導權的任務上;真正阻礙高自治導入的,是可靠性、驗證成本、隱私風險與責任邊界。
這篇論文把惡意 MCP server 從單點 payload 問題,改寫成 component composition 與 behavioral deviation 問題:攻擊者可以把壞意圖拆散藏進不同 component,再沿著多步執行一路長成真正的 system compromise。作者提出 Connor,透過執行前意圖分析與執行中行為偏航追蹤,去抓那些看起來不像明顯惡意、但其實正在逐步偏離工具原始功能的 server。
這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。
論文基本資訊 論文標題:SoK: The...
論文基本資訊 論文標題:Beyond R...
這篇 paper 真正有價值的地方,不是又做了一個 RAG,而是它很老實地指出:在 vulnerability / CTI 場景裡,baseline RAG 可能比不用 RAG 更糟。真正該補的,是把 semantic retrieval、keyword retrieval 與 CVE 這類 identifier-aware signal 接成同一條 domain-shaped 檢索鏈。