首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

解读NSA对APT组织透视

不过,这里一个问题,如果 NSA 可能也参与震网病毒之中,那为什么震网病毒被列为外部攻击(如果这些 SIG 只代表来自外部定向攻击)?...这是一个非常奇怪决定,但是也许在组织内部他们已经做了风险分析并显示存在外部组织可以窃取、使用或者泄露相关信息风险。攻击者可能会认为限制 IoCs 在他们工具中出现来降低风险是一个好主意。...最初我们试图从传统开源 OPSEC 资源收集信息,例如谷歌搜索。我们还尝试通过把 Yara 规则应用于我们恶意软件来收集信息,该由至少 150 TB 已知恶意二进制文件组成。...请使用哈希值列表检查每个文件。注意,应该会有很多假阳性。 ? 五、在恶意软件中找到相关示例 我们根据 SIG 检测结果制定了 Yara 规则,并对我们恶意软件进行了扫描。...我们使用 yara 规则是基于 IoC 。但是,由于恶意软件样本不会包含整个路径,因此我们不得不将 IoC 转换为一些可能在恶意二进制文件中找到字符串。 我们试图清理那些似乎很可能是误报结果。

77531

以“威胁应对”为中心,看企业信息安全能力建设

外部看内部暴露面 企业到底哪些设备/应用暴露在互联网?都是什么样设备/应用?这些设备/应用处于什么状态?它们开放了那些端口,提供了哪些服务?这些设备/应用现在存在哪些风险?暴露面越大风险就越大。...某用户使用压缩软件RAR打包大量敏感数据、使用USB设备中密集大量拷贝敏感数据、用户或设备频繁外发加密文件、从内部服务器下载大量表单等数据、大量访问恶意URL请求等这些异常行为都有可能表示该用户在有意或无意...包括主机类操作、数据类操作、网络安全类操作、应用类操作。 Why(为什么做):行为操作凭据,主要是指行为操作工单等依据。 3.2凡走过必留痕迹 线索是未知威胁留下痕迹,是入侵造成异常。...思科推出ETA技术(Encrypted Traffic Analytics,加密流量分析功能),通过安全研究人员研究了数百万不同流量上恶意流量和良性流量使用TLS、DNS和HTTP方面的差异,提炼出恶意软件最明显一系列流量特性...不同组织不同对待外部设备策略,风险分数根据策略和可疑程度上下浮动。根据这4个得分最终计算出总风险。 ? interset主要基于终端信息收集,通过数据分析引擎提供违规行为安全告警。

94180
您找到你想要的搜索结果了吗?
是的
没有找到

攻防|一篇文章带你搞懂蜜罐

原文由作者授权发表,首发在:先知社区 https://xz.aliyun.com/t/14276 蜜罐是什么?为啥某些行业注重蜜罐?蜜罐效费比高?蜜罐真的是未来主流?安全运营对蜜罐什么态度?...蜜币简单性是一个显着优势,企业可以轻松地在企业范围内创建、部署和管理蜜币,同时保护数千个代码存储,从而达成在入侵检测方面"左移"需求。运营人员创建蜜币并将其放置在代码存储软件供应链中。...记录所有内容以研究攻击者使用策略、技术和程序 ,这对安全运营人员很大帮助。...蜜罐应用成熟欺骗技术可以弥补未知威胁检测系统效率低下问题,对于保障企业网络安全可以发挥重要作用。这些应用程序可以帮助检测企业网络攻击并显示总体风险趋势。...因此可以了解企业历史数据上下文并查看交易或订单,甚至是已被感染潜在风险客户,很久以前就与互联网上恶意IP进行通信,然后恶意软件在给定时间段后被自动删除。

13110

安全运营|利用威胁情报灵活应对勒索软件威胁

预测勒索软件攻击:将各种来源外部威胁数据放入中央存储来帮助分析威胁形势,以确定勒索软件攻击走势,这样可以查明环境上下文中相关数据。...将所有数据汇总到一个中央存储后,根据风险状况、安全基础设施和运营环境设置参数自动确定优先级。...但是需要迅速采取行动,将外部情报与来自安全基础设施内部威胁和事件数据相关联,以了解攻击是否正在进行、威胁参与者当前在杀伤链中哪个位置运行以及接下来会发生什么。...可以通过查看外部威胁情报以确认或反驳恶意活动,以及可疑IP地址与特定勒索软件活动相关联情况。深入挖掘其他威胁情报来源,可以更多地了解攻击者、行为和使用策略。...当观察整个环境中正在发生事情并将内部和外部数据关联起来以全面了解正在发生什么时,可以快速确定该活动是否是勒索软件活动一部分,以及该活动将如何展开。

22130

AWS教你如何做威胁建模

威胁建模四个阶段 通过在不同阶段尝试结构化思考回答四个问题: 我们在做什么? 参与者:全部虚拟团队成员 交付和设计更安全软件 会出什么问题?...STRIDE-per-Element 2.1.1 外部实体威胁由于是注册功能,所以外部实体User,从上述STRIDE-per-Element图表中,我们看到会有 Spoofing(欺骗)和 Repudiation...2.1.2 对Process威胁: 欺骗:进程⾝份欺骗是指与其连接每个元素,比如在同Amazon S3通信时可以假装(欺骗)为Lambda身份,恶意连接数据。...泄露泄露:恶意人员如何从DynamoDB 表中读取数据,或读取存储在 Amazon S3 存储桶内对象中数据? 拒绝服务:恶意人员如何从 Amazon S3 存储桶中删除对象?...--是否合适资源、工具、流程、文化来执行威胁建模? 2、我们知道会出什么问题?--发现威胁数量是否符合预期?发现威胁是否⽐预期更多、相同或更少? 3、我们做了什么

1.5K30

二十九.外部威胁防护和勒索病毒对抗(深信服老师)

现在市面上各种勒索病毒、利用服务器资源进行比特币挖矿病毒、数据越来越多。那么,这些外部威胁如何防护呢?深信服老师讲述了《面向外部威胁防护视角敏捷安全架构》,解决这些安全问题。...接着看看企业安全建设情况,安全问题主要包括两方面: 安全暴露面多: 现在外部威胁和攻击手法越来越多,包括扫描渗透、邮件传播、社会工程、高危漏洞、恶意软件、0day漏洞、U盘传播等。...被动响应式防御: 企业面临现状是安全人员并不一定能够把当前攻防趋势研究透彻,安全人员会维护各种各样安全设备,比如Web安全、数据安全、终端安全等,海量日志充满了噪声,只能通过被动响应式威胁防御。...勒索病毒: 无法在网络流量侧防御来自邮件、FTP、SMB协议传输,导致勒索病毒入侵行为。 未知威胁: 本地无法识别的未知文件、未知连接、未知域名直接放心,导致内网受到严重危害。...如何更好、更快检测威胁尤为重要。 (3) 安全需要能力不断升级,对抗APT风险 虽然网络设备和端点设备非常依赖样本特征,但如何保障企业限投资应对未来未知威胁也非常重要。

1.8K40

容器安全 101:安全高效操作指南

容器生成中最常见场景是开发人员依赖从公共注册表中获取基础映像,并将开发软件添加到其中。...开发人员可以使用不同类型基础镜像;它们可以是“简单”,如基本操作系统镜像,也可以是“复杂”,并且已经包含特定系统或工具等信息。 正如“魔鬼藏在细节中”,DevSecOps 也是如此。...你真的可以信任并依赖别人制作基础镜像? 考虑基于公共镜像“生产就绪”软件是否安全? 确保选定基础镜像在执行时不会产生任何安全影响可能具有挑战性,尤其是当您依赖“复杂”镜像时。 安全?...缺点是在生产中部署它们时需要考虑风险恶意代码 CVEs Bugs 镜像错误配置 让我们深入了解这些问题,并介绍开发人员可以实施最简单最佳实践,以避免它们。...恶意代码 限制镜像带有恶意代码风险一个好方法是仅从官方来源或经过验证开发人员处提取基础镜像。 知名公共 registry 许多经过验证官方开发人员/公司,他们推送和维护更新镜像。

7610

MacOS风险排查怎么做;春节安全值守怎么安排 | FB甲方群话题讨论

A9: 笔记本电脑 把硬盘拆卸下来,拷贝数据,再安装回去,这个风险,业界安全软件能监控到记录这个日志?是否需要Bios层面的日志?...A6: 我觉得风险是相对,全员使用MacOS,一方面体现这个公司绝大多数资产都会在知识领域上,对于这样公司,风险可能是外部到内部业务/应用系统上,MacOS系统问题相对少很多,但也不是绝对...,高价值目标,风险不能以使用什么系统来定。...另外恶意注册能获得什么好处? A5: 就是恶意消耗短信费用,被盯上了。 A6: 有没有可能是验证码平台本身没问题,而是你们调用逻辑有缺陷。...Q:请问内网穿透工具都是怎么进行管理呀,除了使用软件管理工具(覆盖不全且管控没有那么严格)本地禁止安装外,还有什么其它控制手段? A10: 核心层上行为管理设备,在网络层面上控制流量。

1.1K30

Docker Hub 成了危险陷阱。。。

Docker Hub是一个深受IT人员喜爱云容器,允许人们自由搜索和下载Docker镜像,或将他们作品上传到公共或个人存储。...不幸是,由于黑客滥用Docker Hub服务,超过一千个恶意容器镜像被毫无戒心用户部署到本地托管或基于云容器上,带来严重风险。...Sysdig用自动扫描器仔细检查了25万个未经验证Linux镜像,发现其中1652是恶意镜像,其类别细分如下: 占比最高是挖矿软件,多达608个恶意容器镜像中发现该类恶意软件,它们以服务器资源为目标...Sysdig还发现许多恶意镜像使用相似域名来冒充合法和可信镜像,目的是让用户感染挖矿恶意软件。 这种策略有一些非常成功案例,例如下面两个恶意镜像已被下载近1.7万次。...问题持续恶化 Sysdig表示,到2022年,从Docker Hub提取所有镜像中有61%来自公共存储,比2021年统计数据增加了15%,因此用户面临风险正在上升。

91510

安全访问服务边缘(SASE)是第三方风险解决方案

安全访问服务边缘(SASE)是第三方风险解决方案什么是SASE? 安全访问服务边缘(SASE)是一种新兴网络安全架构,由Gartner在2019年首次提出。...这个定义很宽泛,但有一些值得注意第三方风险来源:第三方应用程序——所有企业都使用第三方开发应用程序。企业通常信任这些应用程序,因为它们来自信誉良好开发人员或受信任软件公司。...但是,第三方软件通常包含漏洞,如果开发人员系统受到威胁,受信任应用程序可能会成为恶意行为者攻击向量。 受信任外部用户——许多企业允许外部合作伙伴或供应商访问其受保护系统和环境。...但是,受损第三方用户帐户可以作为网络攻击平台,允许恶意行为者获得对内部网络授权访问。 开源代码——大多数企业使用包含第三方软件组件和依赖项应用程序。...开源和代码通常包含允许网络攻击者利用应用程序后门。如果企业缺乏对其开源依赖项可见性,那么未知漏洞可能会带来攻击机会。 在每种情况下,企业都隐含地信任第三方以确保安全。

7400

虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)

Outsider threat外部威胁 来自组织外部威胁。 P Packet sniffing数据包嗅探 一种软件,用于监视和拦截通过网络传输数据片段或数据分组。...Purple team 同时扮演红队和蓝队角色一群安全专业人员。 R Ransomware勒索软件 一种恶意软件,用于加密受害者系统/文件或泄露数据(或两者兼而有之)。...Scareware欺诈软件 犯罪分子和恶意供应商使用一种策略,用来诱骗用户下载不必要软件(如虚假反病毒软件),该软件本身可能包含恶意软件。 Scraping 使用机器人或软件从网站提取数据。...Threat hunting威胁追捕 识别和缓解网络威胁过程。一种主动网络安全方法,需要安全分析师使用威胁情报、分析和人类专业知识在潜在风险出现之前识别这些风险。...Z Zero-day attack零日攻击 一种利用软件开发人员尚未发现软件漏洞网络攻击。这些类型攻击可能是极其危险,因为几乎没有有效防御措施来抵御未知

89010

面向初学者网络安全(二)

过去大多数网络攻击依赖通过电子邮件传播恶意软件或鼓励目标将未知应用程序下载到设备上。这也是勒索软件进入数字设备方式。 最早使用(并仍在使用)技术之一被称为网络钓鱼。...在我们讨论整体、全面的观点之前,我们仍然需要了解捕捉和管理个别风险基础知识。 什么是网络安全风险? 任何可能对我们使用电子设备或它们存储或交易信息造成不利影响事物都可以被视为网络安全风险。...这意味着不仅要定义安全事件响应者角色,还要定义与流程关键所有其他角色。如果某人(如外部顾问或来自其他内部团队工作人员)被召集来帮助安全事件响应者,他们需要在能够发挥作用之前明确其具体责任。...再次强调,必要在事件响应过程中定义何时需要保留证据标准,尽管事件响应团队仍可能需要数字取证专家帮助或建议,这些专家可能是公司员工或外部顾问。...许多类型恶意软件;广告软件、僵尸网络、计算机病毒、勒索软件、恐吓软件、间谍软件、特洛伊木马和蠕虫都是有意恶意软件例子。黑客经常使用恶意软件发动网络安全攻击。

4600

这些公司在利用人工智能改变网络安全

识别目标包括已知和未知恶意软件针对攻击目标的新恶意软件、企业数据渗漏(ex-filtration)和知识产权暴露等。...类似地,以色列安全软件提供商SentinelOne利用预测执行建模技术来实时检测并保护网络设备,抵御针对性未知威胁。 行为分析与异常检测:这类公司包括英国网络安全初创公司Darktrace。...与采用密钥方式软件不同是,Darktrace公司方法能够帮助企业保护其信息和知识产权免受由国家级犯罪团体、来自网络内部恶意雇员、以及来自网络外部攻击。...它帮助保护企业社交网络与协作工具,主要方式是防止知识产权和机密数据泄露、内部威胁、人力资源政策违规、合规性问题、以及外部共享风险。...Cyber 20/20公司主要致力于监控应用程序中可疑行为网络流量,将其自动提交到机器学习平台,对其进行分析,以鉴定其是否属于恶意软件

82280

这些公司在利用人工智能改变网络安全

识别目标包括已知和未知恶意软件针对攻击目标的新恶意软件、企业数据渗漏(ex-filtration)和知识产权暴露等。...类似地,以色列安全软件提供商SentinelOne利用预测执行建模技术来实时检测并保护网络设备,抵御针对性未知威胁。 行为分析与异常检测:这类公司包括英国网络安全初创公司Darktrace。...与采用密钥方式软件不同是,Darktrace公司方法能够帮助企业保护其信息和知识产权免受由国家级犯罪团体、来自网络内部恶意雇员、以及来自网络外部攻击。...它帮助保护企业社交网络与协作工具,主要方式是防止知识产权和机密数据泄露、内部威胁、人力资源政策违规、合规性问题、以及外部共享风险。...Cyber 20/20公司主要致力于监控应用程序中可疑行为网络流量,将其自动提交到机器学习平台,对其进行分析,以鉴定其是否属于恶意软件

1K90

关于火绒12个技术问题

火绒官方人员,火绒对感染型病毒修复能力个人感觉很强大,请火绒官方软件解答一下这个问题。 回答: 感染型病毒(virus)会将恶意代码插入到正常文件中,如果直接删除,用户文件也会丢失。...2、火绒报法中很多都是HVM开头,这是火绒虚拟沙盒报法,请问官方人员,火绒虚拟沙盒在病毒检测中是不是起了重大作用?因为火绒病毒很小,不依靠虚拟沙盒很多病毒应该都检测不出来吧。...4、样本区测试火绒时很多时候都是扫描未发现风险,双击报毒,请问官方人员,这是怎么回事?这不会对电脑产生危险?扫描又不报毒。...5、官方说火绒未知病毒防御,请问这是指未知病毒被火绒恶意行为拦截和系统加固阻止了未知病毒风险行为而使得未知病毒无法破坏电脑?火绒未知病毒防御对抗未知病毒能力如何?...而智量检出率却很亮眼,火绒不是强大虚拟沙盒?请官方人员做个解释。 回答: 关于检出率这个话题,火绒曾在《感谢您质疑,容我们解释一二》里作过回答。

2.5K40

什么是EDR!

另一方面,通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部各类安全威胁。...然后由机器学习引擎自动生成用户正常行为知识,引入和训练生成恶意行为特征;而异常行为检测引擎基于正常行为知识恶意行为特征主动发现来自外部或内部各类安全威胁;沙箱分析引擎负责对端点提交未知威胁文件进行自动化安全性析...5、EDR 能够检测到什么类型威胁    EDR 保护用户免受无文件型恶意软件恶意脚本,或被窃取用户凭证攻击。 它被设计用来跟踪攻击者使用技术、策略和过程。 但是它还有更深含义。...你可以避免以下情况:    (1)恶意软件(犯罪软件、勒索软件等)    (2) 无文件型攻击    (3)滥用合法应用程序    (4)可疑用户活动和行为 6、EDR 要素是什么,收集信息是什么...,得出该使用场景下用户和软件正常和异常行为知识,而利用知识可以更加高效地检测出端点异常行为。

3.7K20

APP Store也无法幸免,恶意软件是如何逃过应用商店审查?

一般来说,恶意软件比较常用绕过方式以下几种,我们来逐一看看: 利用版本控制 根据此前谷歌云安全团队调查研究显示,恶意行为者在躲过Google Play商店审查流程和安全控制后,会使用一种被称为版本控制常见策略...恶意软件可通过这样方式绕过安全监测。 当用户下载这些App时,首次安装时,用户依然可以正常使用,但他们不知道是,未知第三方在后台已经悄悄发出了下载远程配置文件请求。...我们在下载应用之前,也可通过查看其他用户对该应用评价,这有助于了解其他人使用体验和是否有关于潜在恶意行为警告。如果应用评价较低或存在大量负面评论,那么这可能是一个下载应用前警示信号。...同时,避免点击来自陌生或不可信链接也十分重要。恶意软件开发者经常利用钓鱼和欺骗等社交工程技术来引诱用户点击恶意链接并下载恶意应用。一定要谨慎对待来自未知发送者或怀疑链接真实性信息。...使用app时,只授予其必要权限,也能够有效降低恶意软件对设备和个人隐私风险恶意软件开发者还常常会利用已知操作系统和应用程序漏洞来入侵设备。

48340

MongoDB安全权威指南

这些黑客攻击是如何发生,您可以做些什么来降低风险呢? 以下是减少MongoDB攻击面所需了解内容。 1 是数据问题?还是人员因素原因?...但是,这些被攻击成功主要原因是,大多数组织习惯于使用默认数据配置,而不是自己修改默认参数配置安装。换句话说,如果组织在数据配置文件中添加几行代码,就可以避免这一切。显然,这是人员因素引起。...3 了解勒索软件攻击流程 既然已经知道如何减少来自网络威胁,让我们来看看勒索软件攻击是如何工作。...3.1 攻击准备 这是恶意软件进入目标网络阶段。攻击者可以使用许多交付模式。最常见: 电子邮件:目前最常用使用方式。...网络:自动搜索工具用于扫描网络中漏洞。一旦被发现,它们可能被用来部署任何形式恶意软件。大多数MongoDB数据都经历过基于这样网络攻击。

1K20

面向初学者网络安全(一)

我们想了解风险?我们认识到可以真正告诉我们风险什么的人吗? 你曾经下载过免费软件应用程序?你曾经考虑过这个应用程序并不是免费——代价是让你手机、平板电脑或计算机上信息暴露?...并非所有网络安全风险来自供应商;然而,供应商是一个例子,说明在寻求降低成本或增加收益时,人们更倾向于引入潜在风险。 每一个未知或未减轻风险都会开启可以成为网络安全漏洞目标的漏洞。...恶意软件很多种类型;广告软件、僵尸网络、计算机病毒、勒索软件、恐吓软件、间谍软件、特洛伊木马和蠕虫都是有意恶意软件例子。黑客经常使用恶意软件进行网络安全攻击。...安全风险顾问 每当考虑使用新类型技术、设备或通信渠道时,都应该在决定是否实施之前评估风险。 这可能是来自新技术、新供应商、新云服务或任何其他“新”活动风险,这些活动将导致任何有价值信息被传输。...所以,如果你是个人或为一家安装了较旧恶意软件公司工作,检查它运行得有多好以及它对新、修改过和以前未知恶意软件声称有效性是个好主意。使用下一代反恶意软件组织要解决问题大大减少。

5900

软件依赖一知半解

对系统架构而言,外部系统依赖往往是系统质量属性最大风险,对软件自身也是如此。软件依赖有着严重风险,而这些风险常常会被忽视。...2.3 测试 代码测试?能运行它们?测试确定了代码基本功能是正确,并且表明开发人员对于保持代码正确性是认真的。...2.4 调试 找到包里问题列表,里面有开放 bug 报告使用多久了?是否许多错误尚未修复?最近有什么错误被修复了吗?...如果是,它是否对恶意输入具有强大抵抗力?它是否列出安全问题历史?例如, 流行 PCRE 正则表达式诸如缓冲区溢出等问题历史,特别是在其解析器中。...具有许多依赖项包会带来额外检查工作,因为这些相同依赖项会带来需要进行评估额外风险。 许多开发人员可能从来没有看过依赖关系完整列表,也不知道它们依赖什么

79220
领券