惡意程式 TTP 論文閱讀分析:真正難的不是看懂 binary,而是把分散行為重新拼回可行動的 ATT&CK 情資
TTPDetect 想做的不是把 reverse engineering 變成聊天,而是把 stripped malware binary 裡分散的程式行為重新拼回 ATT&CK 可操作語言。論文把檢索、增量式上下文探索與 TTP 對齊推理串成一條 agent workflow,讓 malware analysis 更像一條能直接接上 CTI 的情資生產線。
TTPDetect 想做的不是把 reverse engineering 變成聊天,而是把 stripped malware binary 裡分散的程式行為重新拼回 ATT&CK 可操作語言。論文把檢索、增量式上下文探索與 TTP 對齊推理串成一條 agent workflow,讓 malware analysis 更像一條能直接接上 CTI 的情資生產線。
這篇研究用 Reddit 上三個資安社群、892 則討論,拆開真實 SOC 現場如何使用、理解與保留 LLM。最關鍵的結論不是「大家不用 AI」,而是大家主要把它放在低風險、可驗證、能保留人類主導權的任務上;真正阻礙高自治導入的,是可靠性、驗證成本、隱私風險與責任邊界。
這篇論文把惡意 MCP server 從單點 payload 問題,改寫成 component composition 與 behavioral deviation 問題:攻擊者可以把壞意圖拆散藏進不同 component,再沿著多步執行一路長成真正的 system compromise。作者提出 Connor,透過執行前意圖分析與執行中行為偏航追蹤,去抓那些看起來不像明顯惡意、但其實正在逐步偏離工具原始功能的 server。
這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。
論文基本資訊 論文標題:SoK: The...
論文基本資訊 論文標題:Beyond R...
這篇 paper 真正有價值的地方,不是又做了一個 RAG,而是它很老實地指出:在 vulnerability / CTI 場景裡,baseline RAG 可能比不用 RAG 更糟。真正該補的,是把 semantic retrieval、keyword retrieval 與 CVE 這類 identifier-aware signal 接成同一條 domain-shaped 檢索鏈。
論文基本資訊 論文標題:Advancin...