首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

因此在网络取证和安全防御领域,网络攻击溯源一直是一个热点问题。 下图展示了APT组织Lazarus(APT38)的重大攻击时间线。...为了进一步震慑黑客组织与网络犯罪活动,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。其基本思路是: 同源分析: 利用恶意样本间的同源关系发现溯源痕迹,并根据它们出现的前后关系判定变体来源。...为了进一步防御网络犯罪活动和威慑黑客组织,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。...网络追踪溯源常用工具包括:磁盘和数据捕获工具、文件查看器、文件分析工具、注册表分析工具、互联网分析工具、电子邮件分析工具、移动设备分析工具、网络流量取证工具、数据库取证工具等。...这种溯源方法多用于定位APT组织或者某些知名的黑客团体(方程式)的行动,需要投入大量的人力,时间去完成溯源跟踪分析。

4.6K30

游戏黑灰产识别和溯源取证

游戏中的黑灰产 一般来说,黑色产业指的是从事具有违法性的活动且以此来牟取利润的产业。而灰色产业则指的是不明显触犯法律和违背道德,游走于法律和道德边缘,以打擦边球的方式为“黑产”提供辅助的争议行为。...5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...1、接码平台 : 负责连接卡商和羊毛党、号商等手机验证码需求的群体,提供软件支持、 业务结算等平台服务,通过业务分成获利。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

3K30
您找到你想要的搜索结果了吗?
是的
没有找到

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...“尸体”,一个警察从来不去犯罪现场调查取证,就纯靠意淫,或者看看别人的报告,就凭自己的想象断案,基本就是扯淡,所以如果你要跟我讨论APT溯源什么的,我首先会问你有没有抓到APT事件的样本(P),有没有分析过事件中的样本...,调查取证

1.5K10

西方红玫瑰和辣条先生黑产组织深度分析报告

“辣条先生”至少拥有5年左右的黑产活动经历,利用中国江西电信网络长期进行各种威胁活动。...针对攻击IP地址5.188.10.250 进行溯源分析 通过一键点击恶意IP进行溯源分析发现此IP地址为扫描器类型,且IP地址的信誉值较高,证明长期活跃还在对互联网进行恶意扫描活动。 ?...指示器(IOC) 事件中涉及的ip或者域名: ? 事件中涉及的木马样本hash值: ? 6....结语 集特征监测、行为分析、全流量深度分析、取证、威胁情报、大数据分析等技术为一体的高级威胁检测与威胁情报,可以在更广的领域和范围进行网络信息安全事件的事前警示、事中发现、事后溯源,系统还原的相关网络行为及报警线索自动留存...6个月以上,为分析人员提供安全事件的全方位大纵深态势感知、分析定性与电子取证能力。

2.9K50

“两朵云”碰出新火花,腾讯云与安证云联合推出证据服务

(图:战略合作发布会签约仪式) 腾讯云证据服务云联合 结合了安证云在电子数据保存技术方面的积累,以及腾讯云的智慧服务及生态能力。...面对庞大的网络黑产和专业的黑客,企业需要付出数百万甚至过千万的成本来应对接连不断的攻击。...为了给公安机关防范、调查违法犯罪活动提供必要的技术解密、技术支持和协助,也为了进一步打击网络犯罪、保障司法程序的公平公正,腾讯云与安证云达成合作,遵循电子取证技术标准,全面、客观、及时地收集、提取电子数据...未来将与腾讯云一起,不断探索创新电子数据服务,为用户提供具备公正性、完整性和法律证据效力的电子取证服务。...目前,这套方案主要应用于被攻击后溯源取证、电子政务合规、互联网与金融合规及风险规避等重点业务场景,推动司法鉴定、知识产权鉴定、电商交易仲裁、网络安全应急、情报分析、数据分析和数据评估的电子取证工作。

10.6K20

Zoom 妥协!对免费用户开放端到端加密服务

4 月 27 日港中大用 Zoom 考试期间 黑客入侵传播不可描述内容 3 月底,Zoom 承认,安全漏洞的重要原因就是没有使用端到端加密服务,标准的浏览器数据加密无法应对网络黑客的频繁攻击。...从标到一视同仁,Zoom 被迫妥协 在 6 月 2 日的投资者汇报会议上,Zoom CEO 袁征曾表示,将为付费用户或企业提供端到端加密服务。...至于免费用户,由于注册信息只有邮件,身份信息无法核验,一旦发现部分人利用 Zoom 从事非法活动后,无法追根溯源,因此公司决定不对免费用户开放端到端服务。 ?...CEO 袁征向股东陈述提高安全性和隐私性的具体措施 消息一出引起了广大用户的反感,不少人表示 Zoom 这是赤裸裸的「标」。...你对 Zoom 信心? —— 完 ——

1.5K10

攻防|一篇文章带你搞懂蜜罐

蜜罐的效费比高?蜜罐真的是未来的主流?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。...纯蜜罐配备模拟敏感文档和用户数据,向潜在入侵者呈现最真实的外观 高交互蜜罐:复杂的蜜罐允许黑客在基础设施内自由活动,为分析师提供有关网络犯罪分子活动的最多数据。...图九(图片来源) 0X03"运用"蜜罐 蜜罐的好处不少,笔记将从捕获、溯源、监视三个反面来说。...、运营商、能源、电力行业,由于资金充沛,且对于安全较为重视,蜜罐的另一个特点将被重点放大,那就是溯源能力。蜜罐是有效的威胁检测器,可引诱黑客进入受控环境,以便监控他们的活动。...通过欺骗技术诱导攻击者访问蜜罐,安全团队就可以跟踪他们的行动(图十一所示),从而使企业运营人员能够通过了解黑客的操作方式和他们的目的来检测和防御网络犯罪。

43910

浅谈安全之应急响应 | FreeBuf甲方社群直播回顾

3月17日,集贤科技安全总监fooyii在FreeBuf甲方社群第十一场内部直播中担任主讲嘉宾,以“浅谈安全之应急响应”为主题进行分享,带大家系统的认识应急响应。...谈起应急响应就不得不提到入侵溯源,很多时候第一步都是溯源,但是入侵溯源并不等于应急响应,这是很多人经常踩到的误区。...随后可以对客户的环境进行取证,包括自动化镜像快照、自动化镜像挂载、入侵特征匹配、自动化溯源取证等。然后再转交由人工进行智能化数据分析,成功实现取证。...三、问答环节 在问答环节,观众提到,数据泄露之后应急响应应该怎么做?...还有用户提出,做好应急响应前置条件一般哪些?那对于自有人员的技术能力又有哪些要求? fooyii认为,最关键的两点:一是做好应急预案,二是做好应急演练。

1K40

当程序员变身为黑客,现役程序员表示:我太难了!

如果库只有一个小小的 Bug,可以被聪明的黑客加以利用,那会不会有那么恶意呢? 因为那么多人在不知情的情况下依赖于代码,这种漏洞利用很容易被下游开发者忽视。...要我举个例子?...火焰病毒,以恶意软件标准衡量,是一个巨大的程序,大约有 60MB,更像是一把从事间谍活动的瑞士军刀。...黑客在网络中寻找薄弱点(比如鱼缸智能温度计)。一样东西是黑客们喜欢的——就像打开了一扇门——那就是过时的软件。...学习如何攻击系统有助于你更好地防御黑客攻击,反之亦然。 5 取证与检测 攻击是不可避免的;取证就是对攻击进行事后调查。

92620

第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程

Orion软件套件在全球大约有33000个客户,其中一些客户从3月份开始就收到了被黑客篡改过的软件更新,这意味着一些客户可能已经被攻击者入侵了八个月。...分析日志和查看入侵痕迹和分析日志 团队的首要任务之一是收集可能揭示黑客活动的数据和日志。...所以天网恢恢疏而不漏,如果不是因为它的不可思议的存在,很可能最终的调查取证会一无所获。...这个文件大约3500行代码,这些代码成为了解关于攻击者入侵行为的关键。 调查人员通过分析Sunspot相关的活动发现,攻击者在2月19日或20日将其植入了软件构建服务器,然后一直潜伏在那里。...在调查取证的初始阶段,禁止安全人员使用邮件通信来交流溯源工作进展,这个方法非常明智,值得推广。 4.

84920

叒获奖啦!腾讯安全三项成果入选《2021网信自主创新成果推荐手册》

​2021年6月20日,由关键信息基础设施技术创新联盟、《网信自主创新调研报告》编委会和信息安全等级保护关键技术国家工程实验室联合举办的“2021网信自主创新成果交流推广”活动评选结果在第二届中国I²S...活动经过专家评审,从来自全国的四百多家企业,近五百个项目中选出100项创新成果(50个产品、50项解决方案)进入《2021网信自主创新成果推荐手册》,旨在进一步展示网信自主创新的力量,树立用户信心,支撑重点行业网络安全和信息化建设...凭借独有的数据矿藏、专业的情报运营团队、自闭环情报生产能力、实时情报校验能力以及腾讯自身的品牌和服务优势,能够提供高质量的IOC情报检测、覆盖海量IP的信誉情报分析、黑客画像分析、未知样本检测、高级威胁发现...司法存证领域 联合北京方正公证处等打造了基于领御区块链-北京方正公证取证平台,为政府部门及商业机构提供了基于区块链的在线取证、存证、固证的全流程电子证据服务。...防伪溯源领域 联合张裕打造国内首个高端葡萄酒区块链溯源平台,在传统“一物一码”的基础上将每一瓶葡萄酒的生产编码和二维码、区块链编码进行双重绑定,实现400万瓶酒庄酒全流程信息的上链追溯。

4K30

11腾讯云大使推广赚钱攻略💰

可选择推广返佣产品合辑活动页,该活动页商品均在返佣范围内且与双十一同价。获取【返佣合辑活动页】key推广链接的方式:获取主会场key链接后,自行替换key链接中的双十一活动链接为返佣合辑页链接。...2、在控制台复制的推广链接也能参与开团活动?不能,推广大使需在双十一开团活动点击【立即参与】获取专属链接(同时含cps_key和_hash_key),才可按照返佣和开团规则分别计算佣金和开团奖励。...1)老用户四款白名单返佣产品:老用户产品首购/复购/续费仅限GPU云服务器、CBS云硬盘、网站建设、对象存储COS,按10%返佣,其他产品均不参与。...非新会员和1星会员的推广者不能抽奖?...三、双十一推广的五重激励活动是哪些?

50.8K340

【技术种草】吐血整理,带你花式薅鹅毛!切勿外传!!!

哇咔咔,激动哇,2021年一转眼就已经快要结束了,那双十一这种能省不少钱的节日肯定不能错过,作为一个本事,还宠粉的小编,你们家宏哥——对的,就是本人,为你们整理了一些不容错过的折扣哇!!!...活动入口 腾讯云11:‍https://cloud.tencent.com/act/double11?...请点击找回账号; 到今天为止双十一也已经快过去一周了,你还在为没抢到的东西而苦恼?还在为需要等一年才能等到折扣价而肉疼?那就赶快来这里薅鹅毛,大杀四方吧!...这样的活动不就是双十一 **一天**(24小时)? 时间已经过了,还会有?? 答案是:! 铁锅炖大鹅,看看锅里都有啥? 我勒个去,这哪是薅鹅毛啊,这简直就是割鹅肉啊!!!...活动入口:腾讯云11 https://wj.qq.com/s2/9187586/ebd9/

39.6K141

绝对隔离+底层限制,成就猎鹰蜜罐“牢不可破”的立体化安全

,引导黑客远离主网络。...纯蜜罐配备模拟敏感文档和用户数据,向潜在入侵者呈现最真实的外观高交互蜜罐:复杂的蜜罐允许黑客在基础设施内自由活动,为分析师提供有关网络犯罪分子活动的最多数据。...同时通过蜜罐采集到的各类数据信息,也为后期证据信息取证工作提供相应保障。...云蜜罐德迅猎鹰(云蜜罐)部署诱饵和陷阱在关键网络入口,诱导攻击者攻击伪装目标,保护真实资产,并且对攻击者做行为取证和追踪溯源,定位攻击者自然人身份,提升主动防御能力,让安全防御工作由被动变主动。...隐密取证通过获取设备指纹、社交信息、位置信息等数据快速勾勒攻击者画像,提供完整攻击信息,为溯源、抓捕攻击者提供有效依据。

11900

腾讯云发布安全专家服务,做好安全守护者

安全专家服务介绍-渗透测试 “渗透测试”是完全模拟黑客可能使用的攻击技术和漏洞发现技术,在授权情况下,对目标系统的安全做深入的探测,发现系统最脆弱的环节。...当您的系统遭受病毒传播、网络攻击、黑客入侵、安全事件从而导致信息业务中断、系统宕机、网络瘫痪,数据丢失、企业声誉受损,并对组织和业务运行产生直接或间接的负面影响。...腾讯安全专家为您提供专业的入侵原因分析、业务损失评估、系统恢复和加固、以及黑客溯源取证的安全专家应急响应服务,减少因黑客入侵带来的损失。 解疑答惑时间 哪些企业需要这样的服务以及未雨绸缪?...还在为突如其来的攻击、 未知的攻击者、频繁爆发的漏洞 发愁?...放心 未来,我们在 本期留言获赞最高者 将享有一次与云鼎实验室安全专家 远程交流机会 本期转发获赞最高者 将获取20Q币腾讯视频追剧权 (当然,你要充五颜六色的钻我也不拦着) 并享有一次向云鼎实验室安全专家提问机会

2.1K30

揭秘APT攻击: 网络世界的高级间谍

黑客根据攻击目标的上网活动规律在某网站植入恶意代码,等待猎物入网。例如,黑客曾攻陷某单位内网,将其中一份供下载的软件偷换成木马程序,所有感染木马的电脑就会被远程操控,向黑客发送涉密资料。...传统的防御思路往往集中在实时发现与阻断的层面,而面对高级威胁,并没有简单的办法,只有每个环节都比较强大,才有可能发现异常,如大数据收集取证溯源、拓展分析等能力。...APT组织还会主动向安全厂商出击,把木马伪装成安全从业人员或黑客常用的软件,企图渗入安全厂商内部。 “APT行动被揭露后,只要团伙成员没有落网,大多并不会从此停止活动。...但是,如果在各方面未充分沟通的情况下贸然公开APT团伙信息,可能会干扰某些执法机构正在进行中的调查取证,错失在更高层次上消除威胁的机会。...最近,风靡IT界的一部科幻小说《三体》中提到“黑暗森林法则”,指的是在宇宙里不同的文明,每一种文明都不希望被更高级的文明看见。因为一旦被发现,就会有一方被消灭。这在网络攻防的世界里也同样适用。 ?

87860

网络安全运营能力建设思路:技术能力建设

同时,基于端点的背景数据、恶意软件行为以及整体的高级威胁的生命周期的角度进行全面的检测和响应,并进行自动化阻止、取证、补救和溯源,从而有效地对端点进行安全防护。...在 EDR中,通常由端点和端点检测和响应中心组成,端点只具备信息上报、安全加固、行为监控、活动文件监控、快速响应和安全取证等基本功能,负责向端点检测与响应中心上报端点的运行信息,同时执行下发的安全策略和响应...、取证指令等;而端点检测与响应中心负责资产发现、安全加固、威胁检测、响应取证等。...攻击溯源能力应从应急响应流程为出发点,结合组织自身管理要求,构建以下能力: 事件取证能力 事件取证能力属于取证技术的一种,主要归类为信息发现技术,对能够获取的原始日志做进一步的分析和关联判断,如在入侵事件发生时段内资产的系统负荷...行为溯源能力 行为溯源属于网络追踪技术的一种形态,网络追踪技术是指通过收集分析网络中每台主机的有关信息,找到事件发生的源头,确定攻击者的网络地址以及展开攻击的路径,将攻击者在网络中的活动轨迹进行串接,通过准确分析安全事件路径

2.8K20

腾讯安全发布新一代云防火墙,筑牢企业上云第一道安全防线

在挖矿木马、勒索病毒活动日益猖獗的情况下,如何识别恶意行为并协助主机安全自动阻断?云内业务间的流量不可见时,如何解决东西向流量的可视、可控、可审计?在防御策略上如何化被动为主动,欺骗攻击者及溯源取证?...针对云环境下企业安全防护痛点,腾讯安全从企业上云第一道安全防线——“云防火墙”上发力,全新推出新一代云防火墙产品,以更优化的事前排查、实时拦截、溯源取证方案,打造云上的流量安全中心,策略管控中心,实现SaaS...在金融行业,腾讯云防火墙基于安全算力算法PaaS驱动的流量分析能力,实现了事前敏锐感知与隔离,事中针对性伪装仿真和事后黑客画像精准绘制。

1.6K30

HW|蓝队实战溯源反制手册分享

描述 完整还原攻击链条,溯源黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。...加分规则 描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。...绿盟/ibm/长亭waf 攻击类型: 植入后门文件 处置方式: 封禁需溯源 目标域名: 10.0.0.1 www.baidu.com ?...4、预警设备信息取证: 上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否指纹特征。...查看是否类似ID的用户 重点关注 uid 为500以上的登录用户 nologin为不可登录 ? 注意:手机号、昵称ID均为重点数据,如查不到太多信息,直接上报指挥部。 ? 祝HW顺利!

2.6K41

(23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比

此外,本文使用混淆的二进制文件和在单作者GitHub存储仓库以及最近泄露在 Nulled.IO 黑客论坛中的“在野”真实代码来执行程序员去匿名化实验。...但在软件取证、版权、审查等领域中需要实现作者溯源,我们的工作能有效实现二进制文件的去匿名化。此外,白宫和DARPA指出“需要增强溯源能力以识别不同端设备和C2基础设施的虚拟角色和恶意网络运营商”。...我们还发现: (i)由困难的编程任务产生的代码比容易的任务更易于溯源; (ii)熟练的程序员(可以完成更困难的任务)比不熟练的程序员更容易溯源。 ---- 2.引言 程序员会在源代码中留下指纹?...这些问题很强的隐私和安全影响。开源项目的贡献者可能会隐藏他们的身份,无论他们是Bitcoin的创造者,还只是一个不希望她的雇主知道她的业余活动的程序员。...另一方面,代码溯源可能会有帮助取证,比如发现代写、抄袭和版权纠纷调查等。它也可能给我们提供关于恶意软件作者身份的线索。

82120
领券