首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

入侵溯源难点和云溯源体系建设

1.为什么攻击溯源不是一件容易的事? 服务器被攻击的时候,寻找到确切的攻击原因,还原真实攻击路径是一件非常耗时和烧脑的事情。 来解释一下为什么? 黑客搞你:以点入侵。...好比古代皇帝翻牌,你管理的服务器集群的漏洞就像黑客手中的嫔妃,任由选择,其可以选择任意一条路径来进行入侵。 image.png 你找黑客:以面找点。 像打地鼠。...——目的:中断黑客会话,防止进一步深度渗透利用 (6)快照数据还原 ——目的:快速恢复业务,保障服务器可用性 3.取证阶段...:(取证镜像服务器) (7)主机层日志取证 ——目的:从最后一层获取和寻找黑客权限痕迹,倒推应用层攻击路径 (8)应用层日志取证...个人认为: 溯源样本采样节点,应在OSI七层模型中的每一层数据传输环节,完成日志回传和记录动作。对溯源动作中常涉及的取证元素进行自动化关联,利用机器学习算法进行碰撞分析。

3.6K201

十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

因此在网络取证和安全防御领域,网络攻击溯源一直是一个热点问题。 下图展示了APT组织Lazarus(APT38)的重大攻击时间线。...为了进一步防御网络犯罪活动和威慑黑客组织,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。...网络追踪溯源常用工具包括:磁盘和数据捕获工具、文件查看器、文件分析工具、注册表分析工具、互联网分析工具、电子邮件分析工具、移动设备分析工具、网络流量取证工具、数据库取证工具等。...日本情报专家根据这张照片,解开了中国最大的石油基地大庆油田的秘密,分析出大庆油田及其产油量和规模,从而在同中方谈判购买设备时占得先机。 从第一张照片中分析出:大庆可能位于东北省。...这种溯源方法多用于定位APT组织或者某些知名的黑客团体(方程式)的行动,需要投入大量的人力,时间去完成溯源跟踪分析。

4.3K30
您找到你想要的搜索结果了吗?
是的
没有找到

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...“尸体”,一个警察从来不去犯罪现场调查取证,就纯靠意淫,或者看看别人的报告,就凭自己的想象断案,基本就是扯淡,所以如果你要跟我讨论APT溯源什么的,我首先会问你有没有抓到APT事件的样本(P),有没有分析过事件中的样本...APT攻击事件的,需要专业的经验丰富的安全专家对客户进行溯源分析,调查取证

1.5K10

伏影实验室在行动|7*24h攻防演练技术支持和威胁狩猎服务

用户通过设下的诱饵来诱捕黑客,并结合威胁情报,对黑客进行精准攻击刻画及溯源反制,及时发现更多威胁,保护资产安全。...ATH面对攻防演练场景和威胁发现场景分别做风险点分析和应对解决方案: 风险点分析 传统安全防护设备,只管边界,内网裸奔,威胁发现效果差 安全日志数据巨大,分辨、处理和溯源取证耗时耗力,防护不及时 反制能力弱...、效果差 攻击者小心谨慎,单一项目无法获得充足溯源信息 传统威胁情报在演练中命中率低,溯源缺少支撑,线索频频中断 应对解决方案 互联网预先部署诱饵信息,诱导攻击者 依托绿盟科技特有Jsonp和漏洞反制技术...,精准有效反制 内网ATH蜜罐精确捕获内网漫游行为 互联网ATH蜜罐+内网ATH蜜罐+云端开源情报+本地流量监测,丰富溯源数据 云端汇聚各项目ATH蜜罐数据,依托中台实现上帝视角的全网协同溯源 NTI...专用情报——攻击者画像,提供精确溯源依据 绿盟科技伏影实验室 伏影实验室专注于安全威胁与监测技术研究。

1.3K10

实战|页面篡改安全事件应急流程

二、现场处置 对接谈话 到达客户现场后第一时间告知负责网络相关的人员请勿对被篡改文件进行删除或修改,这样做的原因是方便后续对入侵途径进行溯源分析。...发生安全事件的服务器为Windows还是Linux或者其他的操作系统,确认好操作系统类型方便取证工作。...发生安全事件的服务器是否开启日志记录功能或者网络中是否部署有日志审计系统,日志审计系统是否能够正常接收到该服务器推送过来的日志,日志这一点对溯源工作至关重要。...网络中是否有部署防篡改设备,设备防篡改功能是否生效是否对此次事件产生告警,因为还是有挺多单位防篡改设备是购买了的但策略或者功能未开启也有可能的。...Linux系统下: 河马查杀:针对于Linux环境下的webshell查杀,拥有海量webshell样本和自主查杀技术,采用传统特征+云端大数据引擎的查杀技术,查杀速度快、精度高、误报低,进入河马工具目录使用命令

3.6K10

浅谈安全之应急响应 | FreeBuf甲方社群直播回顾

3月17日,集贤科技安全总监fooyii在FreeBuf甲方社群第十一场内部直播中担任主讲嘉宾,以“浅谈安全之应急响应”为主题进行分享,带大家系统的认识应急响应。...谈起应急响应就不得不提到入侵溯源,很多时候第一步都是溯源,但是入侵溯源并不等于应急响应,这是很多人经常踩到的误区。...我将整个技术架构分为四个部分,分别是复盘阶段、处置阶段、检测阶段和准备阶段,具体如下图所示: 随后,fooyii根据PDCERF模型,就应急响应的准备阶段、抑制阶段、保护阶段、检测阶段、取证阶段/根除阶段...当网络攻击事件发生之后,我们需要进行溯源,此时一个非常必要的步骤是,获取客户的授权,避免后续产生不必要的纠纷。...随后可以对客户的环境进行取证,包括自动化镜像快照、自动化镜像挂载、入侵特征匹配、自动化溯源取证等。然后再转交由人工进行智能化数据分析,成功实现取证

1K40

CTF简介

CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。...题目主要包括:逆向,漏洞挖掘与利用,web渗透,密码,取证,隐写,安全编程 攻 防 模 式 ?...一、MISC(Miscellaneous)类型 即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。...七、Recon(社工,情报搜索分析) 八、Forensic(网络流量分析,隐写分析,系统取证) 九、PPC(Professionally Program Coder)类型 即编程类题目,题目涉及到编程算法...十、PWN类型 PWN在黑客俚语中代表着攻破、取得权限,多为溢出类题目 十一、Stega(Steganography)类型 即隐写术,题目的Flag会隐藏到图片、音频、视频等各类数据载体中供参赛者获取

1.5K20

重保特辑 | 守住最后一道防线,主机安全攻防演练的最佳实践

高危漏洞风险;           参考腾讯云主机安全威胁等级及修复建议,并借助自动修复能力,高效完成漏洞修复工作;图片开启漏洞防御功能,对当前暂无法修复的漏洞进行一键缓解,自动在云主机上生效虚拟补丁,有效拦截黑客攻击行为...实时监控挖矿木马、Webshell等恶意文件落盘,自动隔离并杀掉恶意文件相关进程,阻止黑客再次启动;开启Java内存马实时监控,捕捉JavaWeb服务进程内存中存在的未知Class,实时识别黑客通过漏洞等方式注入的...安全运营:留存日志,有效取证溯源攻击溯源:可借助腾讯安全Cyber-Holmes引擎,自动化对威胁告警与可疑样本进行智能分析,以受害者资产视角查看完整攻击溯源链路;覆盖攻击溯源的三个阶段,对当前遭遇何种攻击...、被谁攻击,攻击者如何发起的攻击,攻击者实际造成哪些影响进行溯源及可视化;日志留存:对漏洞、基线、入侵检测及所有登录行为事件等多维度的安全日志进行留存。...可通过语句进行检索和查询,快速排查和溯源主机上的安全事件,提升运营效率。图片以上是我们在攻防演练期间针对主机防护沉淀的治理思考和最佳实践。欢迎更多交流。

1.3K40

APT这件事,美国现在有点慌...

2016年, 一个神秘的黑客组织“影子经纪人”成功黑掉了NSA(美国国家安全局)的御用黑客组织“方程式小组”,并使“方程式小组”的黑客工具大量泄漏。...其中一些黑客工具名称与斯诺登公布的内容相吻合,由此可以推断,NSA或者美国的网络战部队很有可能一直在利用微软或其他一些科技公司产品的未知漏洞,在全球范围内收集情报! ? ? ?...2017年5月开始的全球大规模的勒索病毒爆发事件和NSA国家级黑客工具外泄脱不了干系,不法分子正是利用了NSA黑客工具中的“永恒之蓝”才使得勒索病毒的传播具备了如此强大的威力! ? ? ?...后门被利用 快速预警高危恶意代码样本传播 监控内部主机被控制回连的行为 发现内部存在的零日漏洞和未知威胁 完善核心系统安全防护能力 发现各种隐蔽威胁 分析当前安全防护的弱点 完善安全防护策略 对攻击进行取证溯源分析...记录详细的攻击行为 发现并定位僵尸主机 对攻击进行跟踪溯源 感知安全威胁趋势规律 全面的威胁指数分析 安全趋势和规律分析 安全态势可视化 ?

1.5K30

“两朵云”碰出新火花,腾讯云与安证云联合推出证据服务

(图:战略合作发布会签约仪式) 腾讯云证据服务云联合 结合了安证云在电子数据保存技术方面的积累,以及腾讯云的智慧服务及生态能力。...面对庞大的网络黑产和专业的黑客,企业需要付出数百万甚至过千万的成本来应对接连不断的攻击。...相关监管部门也面临管理上的难题,例如云端用户被攻击后立案,需要相关司法人员到机房现场按照流程规范取证,过程复杂、周期漫长,工程量巨大。...未来将与腾讯云一起,不断探索创新电子数据服务,为用户提供具备公正性、完整性和法律证据效力的电子取证服务。...目前,这套方案主要应用于被攻击后溯源取证、电子政务合规、互联网与金融合规及风险规避等重点业务场景,推动司法鉴定、知识产权鉴定、电商交易仲裁、网络安全应急、情报分析、数据分析和数据评估的电子取证工作。

10.6K20

黑客和网安人都是如何过七夕的?

那么,黑客和网安人是如何度过七夕的呢,是否会别样的精彩? 现实情况是,想多了!真不是他们不浪漫,而是还在苦逼地打 HW。...在 HW 最后关头,攻击方和防守方已经杀红眼,晚上匆匆吃个饭便继续埋头通宵查日志、看告警,内心想的是怎么进行溯源反制... 浪漫不够,安全感来凑。...于是她想出了一个独特的方法,在出差时以督促伴侣减肥为借口,购买了一台能够实时传输数据至手机 APP 的体重计放在家里。 某天晚上十一点,链接体重计的手机 APP 提醒此时测量物显示 45 公斤。...因此,在搜集 伴侣变心证据的过程中,除要考虑被骗问题,还有一个需要讨论的议题是-怀疑他人变心时进行的"取证行动"是否侵犯了个人的隐私安全。...不仅如此,按照《国家安全法》第二十一条规定,任何个人和组织都不得非法持有、使用窃听、窃照等专用间谍器材。

17920

深度解读 |《网络安全法》对金融行业的合规性引导(下)

二、 建设目标 通过对网内安全数据进行快速收集、自动化的关联分析,利用大数据分析技术可事先提前洞悉各种对机构收集到核心数据的安全威胁,并在事后进行整个事件的威胁溯源,遵循威胁发现、入侵阻断、破坏取证、攻击溯源...满足《网络安全法》第二十一条“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”的要求。...最后利于威胁情报、大数据安全分析、建立安全模型,针对发现的高级威胁事件,提供对应的安全响应的处置策略和任务,协同各安全产品对于威胁事件进行终止、隔离、取证等安全手段,快速终止威胁的持续。 ?

1.6K80

游戏黑灰产识别和溯源取证

5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...情报溯源处理: 溯源处理,通过对游戏登录的用户信息,用户的设备信息,用户游戏中的行为等数据,对这些数据进行做加工,进行情报溯源处理。最终输出情报高危黑名单,以及手机号,作弊工具,用户ip和游戏行为。...溯源能力建设 在游戏黑产中构建溯源技术架构一般分为:源数据层、数据开发层、溯源分析层、数据存储层、数据应用层。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程有固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

2.9K30

单位参加HVV的防守思路总结

,以服务形态购买,除了首次服务,建议附加年度周期性、维护性服务,频率越高越好;体现形态取决于单位的态度以及供方的本地化实力以及服务态度; 无论哪种体现形态,建议购买原厂服务,禁止渠道服务,打一个比方,写文档的人可以将文档的表面含义...; 现场保护:如攻击源为内网,则往上溯源直至发现互联网ip后,对安全设备、操作系统中的网络连接状态进行截图取证再进行断网,在后台支撑专家赶赴现场前根据网络连接描绘出攻击路径,禁止其他破坏现场的行为发生;...攻击溯源:由于非攻击者自身,后台支撑专家将会根据现场残留痕迹进行最大程度的入侵溯源,并给出对应的优化建议,交付应急处置报告,由值守领导上报上级单位或裁判组; 优化加固:现场值守人员根据应急处置报告中的优化建议进行安全隐患...五、文档总结 针对攻防演练前中后的防守思路进行提炼,同时将提炼的内容进行总结,如下所示: 【梳理互联网/专网/内网的可攻击面积】影响黑客【信息收集】的成果; 【安全域的访问控制】影响黑客【内外网渗透】的可行性...; 【关键路径上的安全软硬件中的防护策略】影响黑客【内外网渗透】的成果; 【本地痕迹】、【第三方保存的痕迹】影响【攻击溯源】的可行性。

2.5K10

HW|蓝队实战溯源反制手册分享

前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。...描述 完整还原攻击链条,溯源黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。...加分规则 描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。...绿盟/ibm/长亭waf 攻击类型: 植入后门文件 处置方式: 封禁需溯源 目标域名: 10.0.0.1 www.baidu.com ?...4、预警设备信息取证: 上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否有指纹特征。

2.5K41

“短信拦截马”黑色产业链与溯源取证研究

黑产团伙一般是通过银行、商户或者第三方支付的各类快捷支付渠道将用户卡内资金转走,从部分受害用户追查的消费记录来看,资金流向也五花八门,包括购买游戏币、彩票、话费充值、机票门票等多种多样的洗料方法。...有些被感染手机可能还会被订阅一些恶意扣费服务或者使用手机话费支付购买游戏点卡后再进行销赃。 越来越多的认证绑定、安全验证被转移到用户手机上,作为个人信息中心的智能手机扮演了基础通讯之外更多的角色。...溯源取证案例 在近两年与“短信拦截马”的安全对抗中,我们也实际接触到了非常多的受害用户,被盗资金少则数百上千,多则数十万,而多方互相推诿责任、立案取证追查困难可能是大多数受害用户得到的最终结果。...“短信拦截马”样本中相当一部分使用邮箱收信,同时使用手机短信进行远程控制,这些特点都可以作为溯源取证的常见入手点。...*本文作者:猎豹科学院(企业账号),转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

2.1K80

西方红玫瑰和辣条先生黑产组织深度分析报告

接下来可以通过与C2进行通信,根据接收到的黑客命令进行拒绝式服务攻击。 3.2. 下载者木马server.exe样本分析 ? ?...创建多个mfc格式文件后,等待接收黑客指令,发动攻击。函数sub_403624跟进后是与服务器域名为:www.latiaorj.org的进行TCP连接。 ?...利用百度搜索QQ号得到信息,可以看到该作者从2013开始一直活跃在各大黑客论坛,并一直研究木马远控相关的技术。...结语 集特征监测、行为分析、全流量深度分析、取证、威胁情报、大数据分析等技术为一体的高级威胁检测与威胁情报,可以在更广的领域和范围进行网络信息安全事件的事前警示、事中发现、事后溯源,系统还原的相关网络行为及报警线索自动留存...6个月以上,为分析人员提供安全事件的全方位大纵深态势感知、分析定性与电子取证能力。

2.9K50

如何构建公有云DDoS溯源系统

0x01、业务需求 需求点1:攻击源实时分析:做威胁情报系统的同事都清楚,黑客基础设施一般寿命都不长,伴随着时间的推移,证据的有效性就无法保证。...需求点3:溯源要定位到人或者团伙,不只是搞定其黑客基础设施。未接触性网络犯罪是由人发起的。最终完结也需要抓捕到嫌疑人。 0x02、系统架构 我们先确定事件发生的场景,在公有云平台上搭建的业务系统。...2、公有云根据部署架构的区分,有POP点、多AZ节点,多活的数据中心。需要在每个AZ中部署分光和分流设备。同时支持数据镜像,一份给全流量系统(包含DDoS检测系统)、一份给网络入侵检测系统。...5、最终把检测数据发送给公有云DDoS溯源系统。同时结合安全运营团队分析,最终确定黑客身份,完成DDoS溯源 0x03、详细设计 首先,看4层溯源解决方案。...也只有控制服务器才能找到黑客。 最后放一张前段时间溯源的一张截图。 ? ?

1.7K10

Linux入侵后应急事件追踪分析

针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。...0x02 取证情况2.1 目标网络情况下文中的内网内ip以及公网ip为替换后的脱 0x01 情况概述 监控软件监控到服务器存在异常的访问请求,故对此服务器进行安全检查。...针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。 0x02 取证情况 2.1 目标网络情况 下文中的内网内ip以及公网ip为替换后的脱敏ip。...0x03 溯源操作 3.1 关于攻击者的反向检测 在取证过程中发现攻击者服务器使用以下三个ip xxx.xxx.xxx.x、xxx.xxx.xxx.xxx、xxx.xx.xxx.xx(打个马赛克) 通过对这三个...IP进行溯源找到 http://111.205.192.5:2356/ 网站使用hfs服务器搭建,文件服务器内存储着各种病毒文件,其中找到了在“l”“udf”等病毒文件,证实前文中的判断。

1.2K10

RSAC议题解读|真实云安全事件复盘与思考

作为一家初创公司,Mitiga提供名为IR2(Incident Readiness & Response,事件就绪与响应)的事件响应解决方案,通过收集、分析云上取证数据,将主要取证流程自动化,为专业响应团队提供工具以便快速展开事件调查...事件一 GitHub市场应用的SaaS服务被黑 2020年6月23日到7月1日间,数字银行应用Dave.com约750万用户数据被黑客窃取并在地下黑客论坛公布[3](见图1)。...追根溯源,整个事件的前因后果如下: Dave.com使用了Waydev在GitHub和GitLab的APP商店中提供的服务,该服务需要用户提供OAuth token,以便访问用户在GitHub和GitLab...在本文开头对Mitiga公司的介绍中,我们注意到他们的主推方案的亮点就是“将主要取证流程自动化,为专业响应团队提供工具以便快速展开事件调查,减少数据收集时间”。...事件三 损失惨重的电子邮箱欺诈 2020年4月到9月,黑客通过定向的电子邮箱欺诈盗取了约1500万美元。事件的背景是一次收藏品购买活动。

50820
领券