首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...“尸体”,一个警察从来不去犯罪现场调查取证,就纯靠意淫,或者看看别人的报告,就凭自己的想象断案,基本就是扯淡,所以如果你要跟我讨论APT溯源什么的,我首先会问你有没有抓到APT事件的样本(P),有没有分析过事件中的样本...,调查取证

1.6K10

三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

因此在网络取证和安全防御领域,网络攻击溯源一直是一个热点问题。 下图展示了APT组织Lazarus(APT38)的重大攻击时间线。...为了进一步防御网络犯罪活动和威慑黑客组织,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。...网络追踪溯源常用工具包括:磁盘和数据捕获工具、文件查看器、文件分析工具、注册表分析工具、互联网分析工具、电子邮件分析工具、移动设备分析工具、网络流量取证工具、数据库取证工具等。...这种溯源方法多用于定位APT组织或者某些知名的黑客团体(方程式)的行动,需要投入大量的人力,时间去完成溯源跟踪分析。...6.攻击模型 这种溯源方法主要见于某些专业化程度比较高的个人或者组织,他们自己的攻击常规套路,并且长期专注于一个领域的攻击。

4.6K30
您找到你想要的搜索结果了吗?
是的
没有找到

多门网络安全课程开启限时优惠报名

安全行业发展前景分析 直播主题1:腾讯网络安全运维认证介绍 直播主题2:新时代下的网络安全的机遇与挑战 许浩伟 2月21日 腾讯云安全认证-网络安全原理 直播主题:协议欺骗攻击之断网攻击与数据窃取 龙远...---- 优惠二:腾讯课堂 – 精选18节腾讯安全培训课程限时两分购 腾讯课堂.png 课程日历 课程名称 讲师 主机组建探测识别 侯晨光 DNS数据分析与恶意DNS检测 邓永 高级持续性攻击技术的分析和溯源...(3)高级持续性攻击技术的分析和溯源: APT攻击(高级持续性攻击)的常用技术的解析。 (4)代码安全与漏洞挖掘: 通过实际案例来介绍在编写代码的过程中,容易出现漏洞的情况。...(6)“机”安全——机器学习在基础安全中的应用: 了解机器学习可以帮助解决什么问题、以及可能遇到的问题和应用方式。 (7)网络安全之-网络欺诈: 普及网络欺诈手法及案例,帮助用户梳理防骗意识。...(8)漏洞攻防与企业安全实例讲解: 以黑客的角度讲解黑客如何利用安全问题和漏洞,并提供相应的解决方案。 (9)恶意代码识别技术简介: 结合实际病毒样例,讲解杀毒引擎恶意代码识别技术原理。

32.5K745

腾讯云发布安全专家服务,做好安全守护者

安全专家服务介绍-渗透测试 “渗透测试”是完全模拟黑客可能使用的攻击技术和漏洞发现技术,在授权情况下,对目标系统的安全做深入的探测,发现系统最脆弱的环节。...当您的系统遭受病毒传播、网络攻击、黑客入侵、安全事件从而导致信息业务中断、系统宕机、网络瘫痪,数据丢失、企业声誉受损,并对组织和业务运行产生直接或间接的负面影响。...腾讯安全专家为您提供专业的入侵原因分析、业务损失评估、系统恢复和加固、以及黑客溯源取证的安全专家应急响应服务,减少因黑客入侵带来的损失。 解疑答惑时间 哪些企业需要这样的服务以及未雨绸缪?...还在为突如其来的攻击、 未知的攻击者、频繁爆发的漏洞 发愁?...放心 未来,我们在 本期留言获赞最高者 将享有一次与云鼎实验室安全专家 远程交流机会 本期转发获赞最高者 将获取20Q币腾讯视频追剧权 (当然,你要充五颜六色的钻我也不拦着) 并享有一次向云鼎实验室安全专家提问机会

2.1K30

游戏黑灰产识别和溯源取证

黑产在游戏中的获利模式:养号卖号、卖游戏虚拟币游戏道具、游戏装备、代练、外挂作弊软件的出售、游戏逆向的数据或协议售卖、游戏中挖掘的漏洞售卖。...5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...1、接码平台 : 负责连接卡商和羊毛党、号商等手机验证码需求的群体,提供软件支持、 业务结算等平台服务,通过业务分成获利。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

3.1K30

“两朵云”碰出新火花,腾讯云与安证云联合推出证据服务

(图:战略合作发布会签约仪式) 腾讯云证据服务云联合 结合了安证云在电子数据保存技术方面的积累,以及腾讯云的智慧服务及生态能力。...面对庞大的网络黑产和专业的黑客,企业需要付出数百万甚至过千万的成本来应对接连不断的攻击。...相关监管部门也面临管理上的难题,例如云端用户被攻击后立案,需要相关司法人员到机房现场按照流程规范取证,过程复杂、周期漫长,工程量巨大。...未来将与腾讯云一起,不断探索创新电子数据服务,为用户提供具备公正性、完整性和法律证据效力的电子取证服务。...目前,这套方案主要应用于被攻击后溯源取证、电子政务合规、互联网与金融合规及风险规避等重点业务场景,推动司法鉴定、知识产权鉴定、电商交易仲裁、网络安全应急、情报分析、数据分析和数据评估的电子取证工作。

10.6K20

11的第14年:进化与回归

目前尚不清楚两家企业统计的数据口径何不同,但争第一的热情不减。以往的双十一,各大品牌会对平台的流量扶持更依赖,但今年11的一大变化是,品牌商自全域导流的能力在增强。...消费者还需要12双十一京东、淘宝未公布GMV,但并不影响12的备战热情。11刚刚结束,淘宝就开始紧锣密鼓地筹备12购物节商家招募工作。...对于消费者来说,消费者还需要12接力?...双十一的时间跨度正好处于国庆节过后与圣诞节之间的黄金时段,而双十二的时段则显得较为尴尬,由于双十一购买的产品还未耗尽,双十二就更显得狗尾续貂。...写在最后:历经14年的发展,中国的11在世界范围内也已经与美国黑色星期五齐名之势。美国的黑五起源于1924年,至今98年的历史,黑五最大的特点是商品价格相当优惠,折扣简单直接。

28.1K30

HW|蓝队实战溯源反制手册分享

描述 完整还原攻击链条,溯源黑客的虚拟身份、真实身份,溯源到攻击队员,反控攻击方主机根据程度阶梯给分。...加分规则 描述详细/思路清晰,提交确凿证据报告,根据溯源攻击者虚拟身份、真实身份的程度,500-3000分,反控攻击方主机,再增加500分/次。...绿盟/ibm/长亭waf 攻击类型: 植入后门文件 处置方式: 封禁需溯源 目标域名: 10.0.0.1 www.baidu.com ?...4、预警设备信息取证: 上方数据一无所获,可考虑对其发起攻击的行为进行筛查,尝试判断其是否指纹特征。...查看是否类似ID的用户 重点关注 uid 为500以上的登录用户 nologin为不可登录 ? 注意:手机号、昵称ID均为重点数据,如查不到太多信息,直接上报指挥部。 ? 祝HW顺利!

2.7K41

Sebug 联合 i 春秋&谷安网校全网首发KCon 2015视频干货

还记得今年夏天黑客周的高潮?——知道创宇在北京举办的“黑无止境”KCon大会上,来自全国的黑客高手和白帽爱好者们,一起经历了三天的狂欢。...第三章:基于树莓派的渗透测试 演讲嘉宾:Mxi4oyu 通常来说黑客只要能破解无线网络就能攻入企业内部,以此撬开企业内网大门。...第六章:剑客世界的溯源神话 演讲嘉宾:伤心的鱼 数据情报下的 Web 攻击溯源技术。本议题着重介绍,基于大数据的信息探测平台、处理引擎、联动效果,并对蜜罐、肉鸡数据及攻击代码做出详解。...第十二章:Cookie 之困 演讲嘉宾:走马(郑晓峰) Cookie 在各大浏览器中的实现如何混乱、缺陷如何不堪?Cookie 如何让主流支付乱作一团?Cookie 驻留式攻击为何物、多强悍?...本议题将从工控系统、设备、网络协议等方面为大家展示黑客眼中的工控系统,并与大家深入探讨工控系统的安全应对方案。 今晚漏洞马拉松结束,你也在 Sebug 上丧心病狂的刷漏洞

95650

实战|页面篡改安全事件应急流程

二、现场处置 对接谈话 到达客户现场后第一时间告知负责网络相关的人员请勿对被篡改文件进行删除或修改,这样做的原因是方便后续对入侵途径进行溯源分析。...发生安全事件的服务器为Windows还是Linux或者其他的操作系统,确认好操作系统类型方便取证工作。...发生安全事件的服务器是否开启日志记录功能或者网络中是否部署日志审计系统,日志审计系统是否能够正常接收到该服务器推送过来的日志,日志这一点对溯源工作至关重要。...网络中是否部署防篡改设备,设备防篡改功能是否生效是否对此次事件产生告警,因为还是挺多单位防篡改设备是购买了的但策略或者功能未开启也有可能的。...Linux系统下: 河马查杀:针对于Linux环境下的webshell查杀,拥有海量webshell样本和自主查杀技术,采用传统特征+云端大数据引擎的查杀技术,查杀速度快、精度高、误报低,进入河马工具目录使用命令

4.4K10

黑客威胁程序员不交钱就删库

难道这次又叒叕是黑客DDoS攻击? 不,这次竟是程序员缺乏基本的安全意识造成的:明文存储密码。...我们强烈建议使用密码管理工具以更安全的方式存储密码,并且有条件的话,启用因素身份验证,这两种方法都可以避免此问题发生。”...众多程序员对黑客的行为表示不满,齐齐去黑客留下的比特币收货地址举报,目前该地址已收到34个举报: ? 先别给钱,免费救命妙招 那么面对被黑客“端了老窝”的程序员,只能双手奉上赎金?...,近 3% 的人使用“123456”作为密码。...在数据泄露事件发生时,开发者应发挥自身的技术和业务优势,积极配合安全团队、法务团队对事件溯源中所涉及到的业务场景和数据证据,提取固化提供支撑,在很多数据泄露事件溯源中开发者都是最有利的技术支撑,比如数据流程梳理

63610

蓝队中级面试(某蓝某达某中介合集)

前言 近期面试了几家蓝队中级岗位(公司内面),在此做出相关面试题整理及面试总结 某达(蓝中研判) 平时在项目上有做一些研判分析工作?(研判工作流程,具体分析那些东西?)...讲一些具体溯源反制案例 遇到过应急响应相关经历? 挖掘SRC的案例?...服务、进程、端口、网络流量、内存、文件痕迹、日志等) 确定入侵时间(When)、攻击范围(Where)以及技术手段、攻击者攻击思路(How)进而构造证据链猜解攻击对象(Who),清除处置(善后处理)以及取证溯源...Fastjson反序列化漏洞讲一下 Log4j2漏洞原理讲一下 横向移动方式哪些?...判断事件类型——>做出临时处置——>排查入侵点——>清理处置——>善后处理——>上线正常服务(取证溯源) CDN隐藏C2地址如何查真实IP?(开始上强度了) 相似问题:域前置如何查、云函数如何查?

7410

西方红玫瑰和辣条先生黑产组织深度分析报告

接下来可以通过与C2进行通信,根据接收到的黑客命令进行拒绝式服务攻击。 3.2. 下载者木马server.exe样本分析 ? ?...利用百度搜索QQ号得到信息,可以看到该作者从2013开始一直活跃在各大黑客论坛,并一直研究木马远控相关的技术。...指示器(IOC) 事件中涉及的ip或者域名: ? 事件中涉及的木马样本hash值: ? 6....结语 集特征监测、行为分析、全流量深度分析、取证、威胁情报、大数据分析等技术为一体的高级威胁检测与威胁情报,可以在更广的领域和范围进行网络信息安全事件的事前警示、事中发现、事后溯源,系统还原的相关网络行为及报警线索自动留存...6个月以上,为分析人员提供安全事件的全方位大纵深态势感知、分析定性与电子取证能力。

2.9K50

如何构建公有云DDoS溯源系统

需求点3:溯源要定位到人或者团伙,不只是搞定其黑客基础设施。未接触性网络犯罪是由人发起的。最终完结也需要抓捕到嫌疑人。 0x02、系统架构 我们先确定事件发生的场景,在公有云平台上搭建的业务系统。...1、黑客通过控制C&C服务器,间接控制肉鸡进行DDoS攻击,肉鸡的组成成分比较复杂,不过大分部斗殴是IDC内部linux服务器,因为大部分ISP或者公有云厂商的物理服务器很大的带宽资源。...2、公有云根据部署架构的区分,POP点、多AZ节点,多活的数据中心。需要在每个AZ中部署分光和分流设备。同时支持数据镜像,一份给全流量系统(包含DDoS检测系统)、一份给网络入侵检测系统。...5、最终把检测数据发送给公有云DDoS溯源系统。同时结合安全运营团队分析,最终确定黑客身份,完成DDoS溯源 0x03、详细设计 首先,看4层溯源解决方案。...也只有控制服务器才能找到黑客。 最后放一张前段时间溯源的一张截图。 ? ?

1.8K10

Zoom 妥协!对免费用户开放端到端加密服务

4 月 27 日港中大用 Zoom 考试期间 黑客入侵传播不可描述内容 3 月底,Zoom 承认,安全漏洞的重要原因就是没有使用端到端加密服务,标准的浏览器数据加密无法应对网络黑客的频繁攻击。...从标到一视同仁,Zoom 被迫妥协 在 6 月 2 日的投资者汇报会议上,Zoom CEO 袁征曾表示,将为付费用户或企业提供端到端加密服务。...至于免费用户,由于注册信息只有邮件,身份信息无法核验,一旦发现部分人利用 Zoom 从事非法活动后,无法追根溯源,因此公司决定不对免费用户开放端到端服务。 ?...CEO 袁征向股东陈述提高安全性和隐私性的具体措施 消息一出引起了广大用户的反感,不少人表示 Zoom 这是赤裸裸的「标」。...你对 Zoom 信心? —— 完 ——

1.5K10

(23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比

虽然自己科研很菜,但喜欢记录和分享,也欢迎大家给我留言评论,学术路上期待与您前行,加油~ 前文推荐: [AI安全论文] 01.人工智能真的安全?...此外,本文使用混淆的二进制文件和在单作者GitHub存储仓库以及最近泄露在 Nulled.IO 黑客论坛中的“在野”真实代码来执行程序员去匿名化实验。...但在软件取证、版权、审查等领域中需要实现作者溯源,我们的工作能有效实现二进制文件的去匿名化。此外,白宫和DARPA指出“需要增强溯源能力以识别不同端设备和C2基础设施的虚拟角色和恶意网络运营商”。...我们还发现: (i)由困难的编程任务产生的代码比容易的任务更易于溯源; (ii)熟练的程序员(可以完成更困难的任务)比不熟练的程序员更容易溯源。 ---- 2.引言 程序员会在源代码中留下指纹?...另一方面,代码溯源可能会有帮助取证,比如发现代写、抄袭和版权纠纷调查等。它也可能给我们提供关于恶意软件作者身份的线索。

83420

当程序员变身为黑客,现役程序员表示:我太难了!

如果库只有一个小小的 Bug,可以被聪明的黑客加以利用,那会不会有那么恶意呢? 因为那么多人在不知情的情况下依赖于代码,这种漏洞利用很容易被下游开发者忽视。...要我举个例子?...为了享受用智能手机关灯的便利而冒着网络攻击的风险,值得? 3 黑客、渗透测试人员和政府特工 首先是最知名的原型。攻击性安全工作就像“破门而入”,做一些你不该做的事情。...黑客在网络中寻找薄弱点(比如鱼缸智能温度计)。一样东西是黑客们喜欢的——就像打开了一扇门——那就是过时的软件。...学习如何攻击系统有助于你更好地防御黑客攻击,反之亦然。 5 取证与检测 攻击是不可避免的;取证就是对攻击进行事后调查。

93020

主流网络安全产品介绍(精简版)

防火墙一般不属于区域的边界,如数据中心中核心区域和业务区域的边界防火墙、园区网络边界防火墙等,主要做保证边界安全; (2)抗D也叫抗DDOS设备即流量清洗设备,一般部署与网络最外侧,防止大规模僵尸网络入侵,内部一套完整的机制可以区分哪些流量是用户正常流量和僵尸网络流量...可以保障服务器对外服务的时候负载更平均、可靠; (4)WAF即web应用防火墙,可以防止网站挂马保障网页安全,部署在WEB服务器区域; (5)数据库审计设备是把对数据库所有的操作记录下来,方便后期溯源审计和责任明确...(7)网页防篡改一般和WAF配合使用,保护web网页不被黑客篡改,如果被篡改了,那结果仍然可以显示篡改前的正常页面,在政府行业用的最多。一般是软件直接安装在WEB服务器上。...同时所有的操作都会被审计下来,方便后期溯源取证

5.7K30

如何做攻击溯源自动化

前言 入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。 在日常处理入侵事件过程中,用户或者客户主要核心关心两个点: 入侵事件解决了吗?...黑客是怎么攻击入侵的?(攻击时间轴是什么?) 同时在2B行业中,一份完整的攻击溯源报告交给客户必不可少的。...image.png 0x01 攻击溯源的价值 攻击溯源的价值是什么? 是抓黑客?作为企业或者公有云服务商,攻击溯源能带给什么价值?...其实,攻击溯源的主要价值不在于追捕黑客(当然不排查大规模的黑客组织)。...攻击时间轴还原攻击过程 攻击链路聚合可视化 image.png 0x05 黑客画像 关联威胁情报 识别黑客工具、手段、特征等 分析黑客背景、身份、目的等 网络侧溯源 C2 Whois、DNS解析记录

3.1K230

数据泄露频发,数据水印技术如何做到事后溯源追责?

据不完全统计,平均每天十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。...在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?...近年来,数据泄露事件不仅与黑客攻击、服务器配置不当有关,内部人员泄露也成为一个重要的原因。...当数据发生泄露时,企业可提取水印信息,通过匹配与关联分析,溯源取证泄露者的标识ID,以及下载时间等信息。 ?...一旦发生相关的数据泄露,分发机构可提取泄露数据库的水印信息,通过溯源取证,进而对泄露主体进行追责。

2.4K10
领券