首页
学习
活动
专区
工具
TVP
发布

云鼎实验室的专栏

专栏成员
355
文章
472070
阅读量
127
订阅数
容器安全在野攻击调查
前言 进入后云计算时代,云原生正在成为企业数字化转型的潮流和加速器。云原生安全相关的公司雨后春笋般建立起来,各个大云厂商也积极建立自己云原生的安全能力,保护云上客户的资产。 与之相对的,黑产组织为了牟利,也在不断寻找新的战术、技术和流程(TTP)。在利益的驱动下,黑产组织通过不断的寻找和利用云原生安全缺陷,从而形成稳定的盈利模式。 知己知彼,百战不殆。了解自己的对手才能更容易的赢得战争。腾讯安全云鼎实验室通过对在野的攻击进行一段时间的统计和分析,对攻击者的战术、技术、流程、活动周期、攻击复杂度等维度进行介绍
云鼎实验室
2022-03-10
6830
每周云安全资讯-2022年第9周
云原生安全 1 SASE “解体”,Gartner公布首个SSE魔力象限排名 SSE的独立并非偶然,是零信任架构和防火墙产生不可调和矛盾的产物,SSE也不仅仅是SASE的子集,而是有可能取而代之成为市场主流https://www.secrss.com/articles/39478 2 Tigera 以零信任加强云原生应用程序安全性 Tigera 正在将零信任应用于容器安全以减少云原生应用的攻击面https://www.sdxcentral.com/articles/news/tigera-tightens
云鼎实验室
2022-03-03
9750
盖棺事已:REvil勒索组织落网
    FSB在REvil落网行动中查获赃款 笔者按:REvil这一臭名昭著的勒索组织,曾多次被以美国为首的多国政府的联合围剿、关停基础设施,又反复死灰复燃。去年11月初,腾讯安全云鼎实验室曾就该组织一疑似成员浮出水面的系列事件,进行汇总报道。近日俄罗斯政府联邦安全局(FSB)宣布,应美国当局的要求,在一场集中搜查行动中,FSB已经逮捕了REvil组织的14名主要成员。这给我们前序的报道和预想书写了尾声,似乎终于到了为REvil举办葬礼的时候。 年关难过:一场旧历新年的抓捕 1月14日,是俄罗斯民间广泛庆
云鼎实验室
2022-01-21
4540
卑鄙者的墓志铭:REvil勒索软件罪魁首次被锁定
俗话说“法网恢恢疏而不漏”,但法网似乎与如今的线上犯罪网络难以交织。作为密码学技术无心插柳的果实,勒索软件近年横扫互联网,使得下至小白网民上至各国政府无不闻风丧胆。在对受害者系统和主机入侵之后,勒索软件全盘扫描并加密特定类型的文件,对勒索受害者的筹码,也从给这些文件“解密”,发展为不给钱就“泄密”,倒是很符合昨天万圣节“不给糖就捣乱”的主题。 原本只能通过写破坏性病毒“炫技”的黑客们,在这种浪潮下找到了变现的途径,一个必要的契机,是加密货币的流通。以比特币为代表,加密货币原生具备匿名性,通俗说就是即便交易
云鼎实验室
2021-11-03
2590
再次捕获云上在野容器攻击,TeamTNT黑产攻击方法揭秘
一、背景 腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。 通过对TeamTNT新型容器攻击样本详细分析,我们发现挖矿病毒是通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团队出的
云鼎实验室
2021-10-20
1.5K0
TeamTNT 样本新变种分析
一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团伙使用的挖矿木马,新变种对原挖矿木马进行了升级,在进行感染时使用了新的策略。 入侵后会先清理其他挖矿病毒,并使用新的方法隐藏进程,入侵完毕后会清理痕迹,覆盖系统日志以逃避排查,为增加挖矿木马植入的成功率还有备用挖矿程序,增加木马的稳定性,利用nohup命令防止挖矿进程被挂断,并且使用了LKM rootkit技术隐藏进程。 样本属于最新版
云鼎实验室
2021-10-19
1.6K0
DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿
前言 近年来云原生容器的应用越来越流行,统计数据显示高达47%生产环境容器镜像会来源于公用仓库[1],Docker Hub作为全球最大的公共容器镜像仓库,已然成为整个云原生应用的软件供应链安全重要一环,其镜像的安全风险问题对生态影响尤为重要。腾讯安全云鼎实验室针对云原生容器安全进行了长期研究投入,对Docker Hub的镜像安全风险建立了长期监控和安全态势分析。近期监测到一个较大的挖矿黑产团伙anandgovards(挖矿账户中包含了这个邮箱账号),利用Docker Hub上传特制挖矿镜像,通过蠕
云鼎实验室
2021-08-30
1.1K0
专家精品|密码朋克的社会实验(三):比特币发明了什么
格林威治时间,2009-01-03 18:15:05。 比特币创始人中本聪挖出了比特币的首个区块——创世区块(Genesis Block)。 从此,拉开了十年来轰轰烈烈的数字货币、区块链浪潮的序幕。 密码朋克也开始了他们最深刻的一次社会实验。 虽然大家每天使用 HTTPS 协议浏览网页,用 HASH 算法保证下载资源的完整,插着 U 盾使用网上银行,但背后的密码学一直都是小透明的存在,大众对密码学的认知基本还停留在上世纪的谍战电台中。 直到比特币横空出世,携带「重新发明货币」之威势,第一次让密码学知识
云鼎实验室
2020-08-03
5380
国际核心标准“全垒打”!腾讯云IT风险管理通过全球考验
产业互联网发展步入全球化、系统化的时代,信息安全被赋予新的定义和范畴。为了协助更多云上企业构建全球化的安全体系、实现业务的降本增效,腾讯云在全球范围内推动安全合规的进程,夯实信息安全管理和安全防护的基础建设,为企业发展开辟安全合规的航线。 ➤推荐阅读 业务出海再添保障 腾讯云获新加坡MTCS最高等级安全评级 国内首家!腾讯云通过韩国KISMS认证 庆余年-安全篇丨一图读懂腾讯安全重保“排兵布阵” 焦点访谈深谈《密码法》,腾讯李滨解密云数据加密防护之道 首次公开云上攻击路径全景,腾讯安全联合Geek
云鼎实验室
2020-02-12
1.4K0
庆余年-安全篇丨一图读懂腾讯安全重保“排兵布阵”
年关将至,在各行各业准备享受假期的时候 安全从业者却不敢有丝毫放松 因为在节假日、大型活动等“重要时刻” 网络安全的压力总是比平常大得多 一旦发生安全事件 带来的负面效应也是不能承受之重 下拉收好这份腾讯安全重保战略秘籍 实地感受“庆余年-安全篇” 重要时刻从此也能更安心 ↓↓↓ ➤推荐阅读 焦点访谈深谈《密码法》,腾讯李滨解密云数据加密防护之道 首次公开云上攻击路径全景,腾讯安全联合GeekPwn发布《2019云安全威胁报告》 一文透析腾讯云如何为企业构建「数据全生命周期保护
云鼎实验室
2020-01-08
8040
数据加密、区块链、可信计算、Serverless…丨Techo云安全专场七大前沿议题拆解
11月6日-7日,首届腾讯 Techo 开发者大会在北京举行。在这场持续2天的技术盛宴中,全球5000多位开发者、超140位中外业界大咖齐聚一堂,带来了18场技术专题,7场极客硬核活动。 在云安全技术与应用专场上,腾讯安全正式推出云数据安全中台(详情戳:图解丨腾讯云数据安全中台正式发布,让数据安全防护更简单),通过全数据生命周期支持、完整的腾讯云产品生态集成以及随取随用的加密API/SDK服务,助力企业构建极简云数据安全保护方案。此外,多位安全专家围绕移动和客户端安全、云原生数据安全、内容风控创新、Ser
云鼎实验室
2019-11-08
1.1K0
报名帖丨CSS 2019腾讯安全探索论坛(TSec)开启议题报名通道
7月30日-31日,第五届互联网安全领袖峰会(CSS 2019)将在北京召开。作为CSS 2019主题论坛之一,以“前沿科技尖端对抗”为主题的第三届腾讯安全探索论坛(TSec),现已面向信息安全工作者正式开启议题报名通道。身怀绝技的你,快来大展身手,成为TSec 2019舞台最闪耀的那颗星! 前方高能 TSec 2019议题征集ing 每一年的举办,TSec都在不断探索网络世界中保持前进,以更直观、更深刻地方式理解黑客精神的蕴涵,离尖端安全技术的高质量安全信息交流平台更进一步。时隔一年,TSec诚邀您,与
云鼎实验室
2019-05-16
8360
敲黑板︱如何更好地保护云上资产?
“云”越来越不陌生,云上庞大的资产也成为不法分子觊觎的对象,他们喜欢窥探各处的信息,并使用工具,批量扫描、利用漏洞入侵机器,达到控制机器的效果;他们利用一个漏洞就能完成一系列操作,在你的设备上留下后门,进行挖矿、DDoS 等行为。 2016-2017年 Petya、WannaCry 勒索病毒相继出现,国内外多家大型企业被攻击,政府、银行、电力系统、通讯系统不同程度被影响; 2016年10月,美国东部大规模网络瘫痪,大量知名平台受到 DDoS 攻击。 2017年10月 某汽车厂商的公有云基础设施被爆曾遭黑
云鼎实验室
2019-05-16
7450
【安全预警】关于DDG挖矿木马家族入侵事件客户修复通知
  近日,腾讯云安全中心监测到部分用户云主机被植入门罗币挖矿程序,攻击者主要利用Redis未授权访问、SSH弱密码、 OrientDB数据库远程命令执行、Struts2 S2-052远程代码执行等多种漏洞入侵服务器。
云鼎实验室
2019-03-13
3.4K0
事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录
近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器。攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。(对此,腾讯云安全团队第一时间发布了病毒预警——预警 | 中招 watchdogs 感染性挖矿病毒,如何及时止损?)
云鼎实验室
2019-02-23
3.4K0
云上挖矿大数据:黑客最钟爱门罗币
本文作者:zhenyiguo、jaryzhou、youzuzhang 2018年,区块链项目在这一年上演着冰与火之歌,年初火爆的比特币在一年时间内跌去八成。除了巨大的市场波动之外,区块链领域本身的安全问题也逐渐凸显,与之相关的社会化问题不断显现。 “勒索”、“盗窃”、“非法挖矿”是区块链项目数字加密货币的三大安全威胁,其中云主机用户面临的首要安全问题是非法挖矿。 非法挖矿一般分为基于文件的挖矿和基于浏览器的挖矿。由于云主机用户一般不使用浏览器访问网页,故基于浏览器的挖矿在公有云上并非较大的威胁。 反之,云
云鼎实验室
2019-01-17
3.3K0
事件分析 | 一键安装藏隐患,phpStudy 批量入侵的分析与溯源
近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号异地登录的情况。 Windows 的帐号名称后带着“$”符号时,不会在 net user 命令中显示出帐号信息,是攻击者常用的一种隐藏帐号的方法,一般开发者不会添加这种类型的帐号。云鼎实验室对该事件进行跟踪分析,还原了攻击者的入侵手法、入侵后的操作。 一、入侵手法分析 通过对所有被入侵并添加“vusr_dx$”隐藏帐号的主机进行分析统计,发现大多数主机都
云鼎实验室
2018-10-25
1.4K0
安全研究 | Linux 遭入侵,挖矿进程被隐藏案例分析
本文作者:Fooying、zhenyiguo、murphyzhang 一、背景 云鼎实验室曾分析不少入侵挖矿案例,研究发现入侵挖矿行为都比较粗暴简单,通过 top 等命令可以直接看到恶意进程,挖矿进程不会被刻意隐藏;而现在,我们发现黑客开始不断使用一些隐藏手段去隐藏挖矿进程而使它获得更久存活,今天分析的内容是我们过去一个月内捕获的一起入侵挖矿事件。 二、入侵分析 本次捕获案例的入侵流程与以往相比,没有特殊的地方,也是利用通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。 通过对几个案例的分析
云鼎实验室
2018-07-02
3.2K1
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档