首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

入侵溯源难点和云溯源体系建设

1.为什么攻击溯源不是一件容易的事? 服务器被攻击的时候,寻找到确切的攻击原因,还原真实攻击路径是一件非常耗时和烧脑的事情。 来解释一下为什么? 黑客搞你:以点入侵。...好比古代皇帝翻牌,你管理的服务器集群的漏洞就像黑客手中的嫔妃,任由选择,其可以选择任意一条路径来进行入侵。 image.png 你找黑客:以面找点。 像打地鼠。...——目的:中断黑客会话,防止进一步深度渗透利用 (6)快照数据还原 ——目的:快速恢复业务,保障服务器可用性 3.取证阶段...:(取证镜像服务器) (7)主机层日志取证 ——目的:从最后一层获取和寻找黑客权限痕迹,倒推应用层攻击路径 (8)应用层日志取证...个人认为: 溯源样本采样节点,应在OSI七层模型中的每一层数据传输环节,完成日志回传和记录动作。对溯源动作中常涉及的取证元素进行自动化关联,利用机器学习算法进行碰撞分析。

3.7K201

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...“尸体”,一个警察从来不去犯罪现场调查取证,就纯靠意淫,或者看看别人的报告,就凭自己的想象断案,基本就是扯淡,所以如果你要跟我讨论APT溯源什么的,我首先会问你有没有抓到APT事件的样本(P),有没有分析过事件中的样本...APT攻击事件的,需要专业的经验丰富的安全专家对客户进行溯源分析,调查取证

1.5K10
您找到你想要的搜索结果了吗?
是的
没有找到

十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

因此在网络取证和安全防御领域,网络攻击溯源一直是一个热点问题。 下图展示了APT组织Lazarus(APT38)的重大攻击时间线。...为了进一步防御网络犯罪活动和威慑黑客组织,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。...网络追踪溯源常用工具包括:磁盘和数据捕获工具、文件查看器、文件分析工具、注册表分析工具、互联网分析工具、电子邮件分析工具、移动设备分析工具、网络流量取证工具、数据库取证工具等。...这种溯源方法多用于定位APT组织或者某些知名的黑客团体(方程式)的行动,需要投入大量的人力,时间去完成溯源跟踪分析。...目前,学术界和产业界在恶意代码溯源技术方面取得了较大的进步,在追踪恶意代码组织、黑客组织(攻击者)、发现未知恶意代码方面取得了部分研究成果,例如海莲花、白象、方程式组织等典型 APT 攻击计划和黑客团队的不断曝光

4.5K30

伏影实验室在行动|7*24h攻防演练技术支持和威胁狩猎服务

用户通过设下的诱饵来诱捕黑客,并结合威胁情报,对黑客进行精准攻击刻画及溯源反制,及时发现更多威胁,保护资产安全。...ATH面对攻防演练场景和威胁发现场景分别做风险点分析和应对解决方案: 风险点分析 传统安全防护设备,只管边界,内网裸奔,威胁发现效果差 安全日志数据巨大,分辨、处理和溯源取证耗时耗力,防护不及时 反制能力弱...、效果差 攻击者小心谨慎,单一项目无法获得充足溯源信息 传统威胁情报在演练中命中率低,溯源缺少支撑,线索频频中断 应对解决方案 互联网预先部署诱饵信息,诱导攻击者 依托绿盟科技特有Jsonp和漏洞反制技术...,精准有效反制 内网ATH蜜罐精确捕获内网漫游行为 互联网ATH蜜罐+内网ATH蜜罐+云端开源情报+本地流量监测,丰富溯源数据 云端汇聚各项目ATH蜜罐数据,依托中台实现上帝视角的全网协同溯源 NTI...专用情报——攻击者画像,提供精确溯源依据 绿盟科技伏影实验室 伏影实验室专注于安全威胁与监测技术研究。

1.4K10

中小企业如何选择DDoS防御方案?

然而,很多中小企业往往因为未有遭受过 DDoS 攻击而抱有侥幸心理,只会选购成本和防御功效较低的网络安全方案,当真正遇上 DDoS 攻击时才发现已购买的网络安全方案不管用,届时只能赔上经济损失来换取教训...专业 DDoS 防御技术 黑客技术不断演进,DDoS 攻击规模、复杂性与次数持续上升。...DDoS亚洲清洗中心 黑客通过全球僵尸网络有目的地攻击服务器,攻击量可超过数百Gbps。...支援团队随时候命 黑客攻击是不会预先告知的,通域电讯UDomain全天候7X24的客户专属支援团队能有效监控和防御网络攻击。...完整的报告系统 通域电讯UDomain的日常监控包括检视系统情况及攻击纪绿,包括攻击种类、时间、IP 来源,企业可于攻击事件发生后导出相关数据以供内部分析及报案取证使用。

1.2K100

浅谈安全之应急响应 | FreeBuf甲方社群直播回顾

3月17日,集贤科技安全总监fooyii在FreeBuf甲方社群第十一场内部直播中担任主讲嘉宾,以“浅谈安全之应急响应”为主题进行分享,带大家系统的认识应急响应。...谈起应急响应就不得不提到入侵溯源,很多时候第一步都是溯源,但是入侵溯源并不等于应急响应,这是很多人经常踩到的误区。...我将整个技术架构分为四个部分,分别是复盘阶段、处置阶段、检测阶段和准备阶段,具体如下图所示: 随后,fooyii根据PDCERF模型,就应急响应的准备阶段、抑制阶段、保护阶段、检测阶段、取证阶段/根除阶段...当网络攻击事件发生之后,我们需要进行溯源,此时一个非常必要的步骤是,获取客户的授权,避免后续产生不必要的纠纷。...随后可以对客户的环境进行取证,包括自动化镜像快照、自动化镜像挂载、入侵特征匹配、自动化溯源取证等。然后再转交由人工进行智能化数据分析,成功实现取证

1K40

CTF简介

CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。...题目主要包括:逆向,漏洞挖掘与利用,web渗透,密码,取证,隐写,安全编程 攻 防 模 式 ?...一、MISC(Miscellaneous)类型 即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。...七、Recon(社工,情报搜索分析) 八、Forensic(网络流量分析,隐写分析,系统取证) 九、PPC(Professionally Program Coder)类型 即编程类题目,题目涉及到编程算法...十、PWN类型 PWN在黑客俚语中代表着攻破、取得权限,多为溢出类题目 十一、Stega(Steganography)类型 即隐写术,题目的Flag会隐藏到图片、音频、视频等各类数据载体中供参赛者获取

1.5K20

重保特辑 | 守住最后一道防线,主机安全攻防演练的最佳实践

高危漏洞风险;           参考腾讯云主机安全威胁等级及修复建议,并借助自动修复能力,高效完成漏洞修复工作;图片开启漏洞防御功能,对当前暂无法修复的漏洞进行一键缓解,自动在云主机上生效虚拟补丁,有效拦截黑客攻击行为...实时监控挖矿木马、Webshell等恶意文件落盘,自动隔离并杀掉恶意文件相关进程,阻止黑客再次启动;开启Java内存马实时监控,捕捉JavaWeb服务进程内存中存在的未知Class,实时识别黑客通过漏洞等方式注入的...安全运营:留存日志,有效取证溯源攻击溯源:可借助腾讯安全Cyber-Holmes引擎,自动化对威胁告警与可疑样本进行智能分析,以受害者资产视角查看完整攻击溯源链路;覆盖攻击溯源的三个阶段,对当前遭遇何种攻击...、被谁攻击,攻击者如何发起的攻击,攻击者实际造成哪些影响进行溯源及可视化;日志留存:对漏洞、基线、入侵检测及所有登录行为事件等多维度的安全日志进行留存。...可通过语句进行检索和查询,快速排查和溯源主机上的安全事件,提升运营效率。图片以上是我们在攻防演练期间针对主机防护沉淀的治理思考和最佳实践。欢迎更多交流。

1.4K40

“两朵云”碰出新火花,腾讯云与安证云联合推出证据服务

(图:战略合作发布会签约仪式) 腾讯云证据服务云联合 结合了安证云在电子数据保存技术方面的积累,以及腾讯云的智慧服务及生态能力。...面对庞大的网络黑产和专业的黑客,企业需要付出数百万甚至过千万的成本来应对接连不断的攻击。...相关监管部门也面临管理上的难题,例如云端用户被攻击后立案,需要相关司法人员到机房现场按照流程规范取证,过程复杂、周期漫长,工程量巨大。...未来将与腾讯云一起,不断探索创新电子数据服务,为用户提供具备公正性、完整性和法律证据效力的电子取证服务。...目前,这套方案主要应用于被攻击后溯源取证、电子政务合规、互联网与金融合规及风险规避等重点业务场景,推动司法鉴定、知识产权鉴定、电商交易仲裁、网络安全应急、情报分析、数据分析和数据评估的电子取证工作。

10.6K20

APT这件事,美国现在有点慌...

2016年, 一个神秘的黑客组织“影子经纪人”成功黑掉了NSA(美国国家安全局)的御用黑客组织“方程式小组”,并使“方程式小组”的黑客工具大量泄漏。...其中一些黑客工具名称与斯诺登公布的内容相吻合,由此可以推断,NSA或者美国的网络战部队很有可能一直在利用微软或其他一些科技公司产品的未知漏洞,在全球范围内收集情报! ? ? ?...2017年5月开始的全球大规模的勒索病毒爆发事件和NSA国家级黑客工具外泄脱不了干系,不法分子正是利用了NSA黑客工具中的“永恒之蓝”才使得勒索病毒的传播具备了如此强大的威力! ? ? ?...后门被利用 快速预警高危恶意代码样本传播 监控内部主机被控制回连的行为 发现内部存在的零日漏洞和未知威胁 完善核心系统安全防护能力 发现各种隐蔽威胁 分析当前安全防护的弱点 完善安全防护策略 对攻击进行取证溯源分析...记录详细的攻击行为 发现并定位僵尸主机 对攻击进行跟踪溯源 感知安全威胁趋势规律 全面的威胁指数分析 安全趋势和规律分析 安全态势可视化 ?

1.5K30

深度解读 |《网络安全法》对金融行业的合规性引导(下)

二、 建设目标 通过对网内安全数据进行快速收集、自动化的关联分析,利用大数据分析技术可事先提前洞悉各种对机构收集到核心数据的安全威胁,并在事后进行整个事件的威胁溯源,遵循威胁发现、入侵阻断、破坏取证、攻击溯源...满足《网络安全法》第二十一条“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”的要求。...最后利于威胁情报、大数据安全分析、建立安全模型,针对发现的高级威胁事件,提供对应的安全响应的处置策略和任务,协同各安全产品对于威胁事件进行终止、隔离、取证等安全手段,快速终止威胁的持续。 ?

1.6K80

游戏黑灰产识别和溯源取证

5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...情报溯源处理: 溯源处理,通过对游戏登录的用户信息,用户的设备信息,用户游戏中的行为等数据,对这些数据进行做加工,进行情报溯源处理。最终输出情报高危黑名单,以及手机号,作弊工具,用户ip和游戏行为。...溯源能力建设 在游戏黑产中构建溯源技术架构一般分为:源数据层、数据开发层、溯源分析层、数据存储层、数据应用层。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程有固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

3K30

HW|蓝队实战溯源反制手册分享

前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。...描述 完整还原攻击链条,溯源黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。...加分规则 描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。...绿盟/ibm/长亭waf 攻击类型: 植入后门文件 处置方式: 封禁需溯源 目标域名: 10.0.0.1 www.baidu.com ?...4、预警设备信息取证: 上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否有指纹特征。

2.6K41

实战|页面篡改安全事件应急流程

html页面也不排除黑客通过webshell上传的,孤岛页面的生成情况绝大部分是黑客通过网站的编辑器未授权访问自动化脚本上传的,由此可通过html页面的生成时间来进行判断。...二、现场处置 对接谈话 到达客户现场后第一时间告知负责网络相关的人员请勿对被篡改文件进行删除或修改,这样做的原因是方便后续对入侵途径进行溯源分析。...发生安全事件的服务器为Windows还是Linux或者其他的操作系统,确认好操作系统类型方便取证工作。...发生安全事件的服务器是否开启日志记录功能或者网络中是否部署有日志审计系统,日志审计系统是否能够正常接收到该服务器推送过来的日志,日志这一点对溯源工作至关重要。...Linux系统下: 河马查杀:针对于Linux环境下的webshell查杀,拥有海量webshell样本和自主查杀技术,采用传统特征+云端大数据引擎的查杀技术,查杀速度快、精度高、误报低,进入河马工具目录使用命令

4.1K10

西方红玫瑰和辣条先生黑产组织深度分析报告

接下来可以通过与C2进行通信,根据接收到的黑客命令进行拒绝式服务攻击。 3.2. 下载者木马server.exe样本分析 ? ?...创建多个mfc格式文件后,等待接收黑客指令,发动攻击。函数sub_403624跟进后是与服务器域名为:www.latiaorj.org的进行TCP连接。 ?...利用百度搜索QQ号得到信息,可以看到该作者从2013开始一直活跃在各大黑客论坛,并一直研究木马远控相关的技术。...结语 集特征监测、行为分析、全流量深度分析、取证、威胁情报、大数据分析等技术为一体的高级威胁检测与威胁情报,可以在更广的领域和范围进行网络信息安全事件的事前警示、事中发现、事后溯源,系统还原的相关网络行为及报警线索自动留存...6个月以上,为分析人员提供安全事件的全方位大纵深态势感知、分析定性与电子取证能力。

2.9K50

如何构建公有云DDoS溯源系统

0x01、业务需求 需求点1:攻击源实时分析:做威胁情报系统的同事都清楚,黑客基础设施一般寿命都不长,伴随着时间的推移,证据的有效性就无法保证。...需求点3:溯源要定位到人或者团伙,不只是搞定其黑客基础设施。未接触性网络犯罪是由人发起的。最终完结也需要抓捕到嫌疑人。 0x02、系统架构 我们先确定事件发生的场景,在公有云平台上搭建的业务系统。...2、公有云根据部署架构的区分,有POP点、多AZ节点,多活的数据中心。需要在每个AZ中部署分光和分流设备。同时支持数据镜像,一份给全流量系统(包含DDoS检测系统)、一份给网络入侵检测系统。...5、最终把检测数据发送给公有云DDoS溯源系统。同时结合安全运营团队分析,最终确定黑客身份,完成DDoS溯源 0x03、详细设计 首先,看4层溯源解决方案。...也只有控制服务器才能找到黑客。 最后放一张前段时间溯源的一张截图。 ? ?

1.7K10

Linux入侵后应急事件追踪分析

针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。...0x02 取证情况2.1 目标网络情况下文中的内网内ip以及公网ip为替换后的脱 0x01 情况概述 监控软件监控到服务器存在异常的访问请求,故对此服务器进行安全检查。...针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵。 0x02 取证情况 2.1 目标网络情况 下文中的内网内ip以及公网ip为替换后的脱敏ip。...0x03 溯源操作 3.1 关于攻击者的反向检测 在取证过程中发现攻击者服务器使用以下三个ip xxx.xxx.xxx.x、xxx.xxx.xxx.xxx、xxx.xx.xxx.xx(打个马赛克) 通过对这三个...IP进行溯源找到 http://111.205.192.5:2356/ 网站使用hfs服务器搭建,文件服务器内存储着各种病毒文件,其中找到了在“l”“udf”等病毒文件,证实前文中的判断。

1.3K10

严谨的防御DDoS思路帮助你实现有效快速、高准确性的应对DDoS

随着IPv6、5G、物联网、边缘计算等新兴信息通信技术和相关各类应用行业的快速发展,当前接入网络的终端类型和协议类型越来越丰富多样,呈现出指数级的数量增长局面,在此情况下,数量众多的新型终端更容易被黑客操纵实施...近源清洗能够使互联网分布式部署的攻击防护手段效益最大化,从骨干网层面为安全监控运维人员打通全局攻击溯源处置路径,同时对各级互联网上下协调、左右联动、分割管理提出了更高的要求。...高防IP依托于机房中出口路由器大带宽网络的优势,能够提供T级别的防护能力,同时可支持溯源取证,为遭受DDoS攻击、需要调查取证的业务提供取证服务。

60820

安全检测 | 数据库审计系统为何如此重要?

黑客的SQL注入攻击行为,可以通过数据库审计发现。数据库存在哪些威胁?...访问工具监控自动扫描连接数据库的访问工具,从源头进行分析,根据工具监控记录分析使用过该工具的IP及关联操作记录,进而取证。...合规报告与事故追根溯源:通过对用户访问数据库行为的记录、分析和汇报,系统可以帮助用户生成合规报告,以及在发生数据安全事故时进行追根溯源,明确责任。...数据库审计系统通过实时监控、违规操作检测、审计策略管理、审计记录检索、合规报告与事故追根溯源以及风险预警与日志管理等方式,确保数据库的安全性。...企业在选购数据库审计产品时首先要了解自己企业的应用状态,了解哪些业务系统会访问数据库,哪些人使用客户端,或是远程访问数据库,另外还要明确企业的审计目标,只有明确了这些主要的目的,才能根据不同的目的去考察数据库审计产品

13010
领券