展开

关键词

黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天

一、概述本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析来源。? 目前该包已经挖到195XMR,按20190605均来算,市值约12万人民币?执行dota.rsyncba,ba最终执行ps,ps是上面讲的ssh后门服务端,方便黑客远程免密ssh登录。? 三、安全建议本次事件由于发现及时,部署腾讯御界高级的客户并未遭遇损失,但溯源发现每天约十万台SSH服务器被列入攻击目标。 1、 用密钥登录,不要用密码登录2、使用安全的密码策略,使用高强度密码,切勿使用弱口令,防止黑客暴力破解3、开SSH只监听本地内网IP4、尽量不给服务器外网IP5、推荐部署腾讯御界高级。 御界高级,是基于腾讯反病毒实验室的安全能力、依托腾讯安全在云和端的海量数据,研发出的独特情报和恶意模型。?

1.2K30

网站安全公司 渗透试流程漏洞信息文章

相关概念资产(Asset):对组织具有值的信息或资源(Threat): 能够通过未授权访问、毁坏、揭露、数据修改和或拒绝服务对造成潜在危害的起因,可由的主体(源)、能力、资源、动机 其他一般情报需要包含源、攻击目的、攻击对象、攻击手法、漏洞、攻击特征、防御措施等。情报在事前可以起到预警的作用,在发生时可以协助进行和响应,在事后可以用于分析和溯源。 常见的网络情报服务有黑客或欺诈团体分析、社会媒体和开源信息监控、定向漏洞研究、定制的人工分析、实时事件通知、凭据恢复、事故调查、伪造域名等。 网络设备及时版本号敏感服务设置访问IPMAC白名单开启权限分级控制关闭不必要的服务打开操作日志配置异常告警关闭ICMP回应6.5.2. 操作6.5.2.1. 日志是否打开及时安装补丁开机自启etcinit.d时钟6.5.2.2.

21630
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SIEM是什么?它是怎么运作的?又该如何选择正确的工具?

    除了传的日志数据,很多SIEM技术还引入了情报馈送,更有多种SIEM产品具备安全分析能力,不仅监视网络行为,还监用户行为,可针对某动作是否恶意活动给出更多情报。 事实上,Gartner在其2017年5月对全球SIEM市场的报告中,点出了SIEM工具中的情报,描述为“SIEM市场中的创新,正以惊人的速度,创建更好的工具。” 同样的,需要优良捕猎功能的公司,会寻求顶级数据可视化工具和搜索功能。评估SIEM供应商时,安全主管需要考虑很多其他因素,比如他们是否能支持特定工具、中会有多少数据、需要支付多少。 鉴于SIEM选择背后两大驱动力导致的功能需求各不相同,很多企业会选取2套不同,一套关注合规,但这会减慢。另一套则是战术性的SIEM,用于。 不断发展的机器学习,正帮助SIEM更加准确地识别异常活动和潜在恶意活动。尽管了有了这些发展,公司企业还是面临最大化工具效果,甚至最大限度榨取已有值的挑战。其中原因多种多样。

    91550

    如何最大化发挥情报值?7月22日腾讯安全专家云上开讲

    越来越多的企业、组织加入情报大军,并急于收集尽可能多的情报,试图获取其中的安全值,但仅做收集和运营,并不足以发挥情报的全部值。 通常,安全运营中心(SOC)承担着企业安全运维指挥中枢的角色,通过收集各类相关安全信息,并进行相互之间的关联分析、印证,将各个独立运行的防护子构成一个完整一的体,发挥1+1>2的效能。 当前,随着传的基于边界的安全防护理念和手段逐渐失效,和响应的值显得无比重要——越早发现,越快采取正确的行动,损失就越低。 因此,SOC的核心功能开始逐步转向和响应,而精准的和正确的决策又离不开有效的情报信息,所以情报在SOC中被使用也就水到渠成。 腾讯安全运营中心(SOC)作为给企业客户提供一安全管理的平台,结合腾讯情报数据,实现对事件日志收集、事件告警、事件关联分析、对事件及时处置等一列安全响应活动的有效管理调度,输出

    17720

    趋势关注:为什么XDR必须包含MDR

    那么为什么安全专家需要关注XDR,原因在于XDR有能力在简化安全操作的同时加快响应的速度。 大型企业组织仍将使用其他专门的安全运营技术,例如情报平台(TIP)以及安全编排与自动化响应平台(SOAR),但是XDR将与这些集成,同时充当安全运营的中心枢纽。XDR会颠覆市场走向吗? 不管是否进行XDR,我们仍然需要熟练的专业人员来进行和响应,而现在这些人员仍然严重不足。 如果说我付请别人来割草,我真的不在乎他们用的是哪种割草机。相反地,我只关心结果——每周修剪一次草坪。同样地,CISO采购诸如XDR之类的安全技术,也是为了实现其目的——最佳的网路和响应。 其他供应商将建立垂直行业的专业能力,以专注于医疗保健临床、自动驾驶汽车或在线商务应用程序等方面的(可能会与反欺诈服务相结合)。4. 安全运营人才的竞争加剧。

    29650

    攻防演练中防护阵线构建的三件事

    从内到外,一般而言我们可以考虑NTA,或者叫态势感知,但确实,态势感知比较贵,不是随随便便可以挤出来的预算,如果之前没有做好预算的话,想要临时上态感会比较困难,只能到时候找厂商借用了,借用的后果就是不可预性 如果是采用商业方案,斗象目前在做NTA的评估报告,有机会可以参考一下,但有几个指标是建议达到一定标准的的,包括且不限于,依赖AI算法在不依赖情报的情况下对反弹外联,隧道传输能力的;兼容各情报 在依靠南北向的监控中还有一点须得注意,情报在攻防演练事件中的效率大大降低,请务必不要迷信,反倒在真实防护中能起到一定的作用。 ,需要保留最大能力,最高效率的并对抗已知病毒的能力,否则光靠EDR动态识别能力是不够效率的,而大部分EDR并不具备本地或者文件静态识别能力,所以必须依靠AV的特征库识别来进行预查杀。 内到内的保护中的第二点已经明确标记为AV+EDR方案,EDR产品的选择依然包括三条准则,第一,事件回溯能力,能清晰反映进程与进程之间的关,进程与网络之间的关;第二,AI模块和机器学习的能力,需要有效的识别新型

    28430

    BlackHat 2018 | 关注三个热点领域:加密数字货币、医疗设备和机器学习

    在会议期间,小编推荐大家可以关注以下简报:以太坊智能合约剖析硬件包面临的软件攻击攻击 Curl-P函数,伪造IOTA数字签名通过映射分布式Namecoin和Emercoin来攻击区块链医疗设备物联网已经诞生很多年了 今年推荐医疗设备领域是因为以下几点:医疗数据的值比黑市上的信用卡信息高出100倍;某些设备在制造时并未充分考虑安全性,基础软件和通信协议均有问题;医疗设备运行的操作非常老旧,因受FDA法规严格管理而难以更新和维护 还有之前有白帽子演示了远程控制输液泵,如果心脏起搏器和病人监护设备中也存在漏洞,那将直接人们的生命安全。? (ML)解决方案,来或预防安全事件。 潜在包括:规避安全软件 - 来自康奈尔大学的研究人员创建了一种算法,可以实现不会被基于机器算法的安全软件出来的恶意软件样本。破坏机器学习过程 - 人类容易受到社会工程学的影响,其实机器也会。

    19630

    【行研】FreeBuf Insight | 网络安全创新企业Top 10解读之FireEye

    VX引擎还可同时模拟多个环境(比如Windows、Office等),来同步判断是否存在。所以其产品效率是相当高的。 其中提到的几个点几乎都是FireEye的长项,包括自动化、本地云都支持的方式、沙盒软件丰富程度尤甚(比如支持苹果的操作)、恶意程序很难识破其沙盒属性(市场上的许多同类沙盒产品很容易被恶意程序绕过 前两年,FireEye的APT与防御产品,的确就是其收益主要来源,也是这家公司收获这么多名声的摇树。FireEye何以火热? 去年4月29日,FireEye的MVX引擎和DTI云平台(动态情报——是FireEye列产品间共享情报的中心)获得美国国土安全部SAFETY Act法案认证。 其中的FireEye-as-a-Service很早之前就已经是FireEye的重头戏了,这是个按需支付安全服务,技术人员会7 x 24小时监控你的FireEye,发现就直接为你做响应。

    68590

    精彩速览 | 2018情报&APT攻击技术与趋势高峰论坛(附PPT下载)

    因此,组织单位需要构建一个以可视为基础,增强响应能力的安全体。庞思铭在分享中指出:构建对、响应能力最为关键。 基于云端大数据,利用大数据分析挖掘、高级沙箱、机器学习及专家分析构成的情报,可以有效的协助完成完全事件的定性与溯源。 此类攻击行为是传安全无法有效发现,前沿防御方法是利用非商业化虚拟机分析技术,对各种邮件附件、文件进行深度的动态行为分析,发现利用漏洞等高级技术专门构造的恶意文件,从而发现和确认APT攻击行为 同时,情报分析工作应涵盖情报功能的完整连续性。业务安全与情报的值量化演讲人 快支付 科技风险负责人 赵锐?在演讲的开始,赵锐先生首先分享了他对企业安全工作的看法。 业务安全是指保护业务免受安全的措施或手段。

    61050

    Android 5.0屏幕录制漏洞(CVE-2015-3878)预警

    我们再通过AlarmManager构造一个轮询服务,每隔3秒钟查询一次当前正在运行的应用程序进程名称,当到某行客户端启动后,发起录制屏幕请求,此时,就会弹出请求提示框效果如下图:? 0x03 影响范围及评估一、 主要范围金利益是移动端黑产的驱动力。对于攻击者来说,用户手机上能够产生金利益的信息主要来自直接的金账户信息窃取与隐私信息倒卖。 而从受影响的来看,由于Android 5.0以下版本没有提供屏幕录制接口,所以,该漏洞仅影响Android 5.0及以上版本。二、 Android平台应用受概况评估? 我们针对国内主要社交软件进行分析,包括微信、QQ和微博等多款社交软件进行了,结果发现,这些社交引用无一不将用户信息暴露在这种之下。? 表2 主流社交软件截屏属性分析五、 电商及支付类应用受情况评估电商及支付类应用直接涉及到用户的金信息,我们计了国内16款主流的电商及支付类应用抵御该的能力,发现没有一款能够抵御这种。?

    68660

    只要不到20分钟,俄罗斯黑客全球最快

    2019年2月19日,美国网络安全技术公司 CrowdStrike 发布了《2019年全球网络安全报告》,其中重点提到了一个关键概念——突破时间(Breakout Time),是指入侵者发起攻击到成功获得权限的时间 CrowdStrike 为170多个国家的客户提供端点安全,情报和事件响应服务。 时间就是金。也许在黑客的领域,更少的时间、更快的速度也意味着更大的成功几率。 CrowdStrike 曾提出过“1-10-60规则”的概念,建议企业或者机构安全部门:在一分钟内。事件发生后在10分钟内寻找出解决方法。一小时内修复并控制攻击行为。 显然,从最新的《2019网络安全报告》内容来看,如果你需要花费一个小时的时间来修复安全问题,俄罗斯黑客可能早就已经攻破,并且有足够的时间去挖掘有值的数据,之后全身而退。

    25620

    2021 年值得关注的五种物联网(IoT)

    2018年,在一份关于的开创性研究报告发表之后,对AI的恶意使用便出现在每个人的视野之中。随着时间的推移,更精细的算法将能够更好地模仿网络上的普通用户,进而阻止发现异常行为。 在网络攻击对AI的利用方面,近期的最大发展是用于构建和使用AI的工具已变得“平民化”。实施者现在可以构建AI工具,而在几年前,只有研究人员可以构建AI工具。 在执行IoT的许多元素(例如重复性任务、交互式响应和超大数据集处理)方面,AI 比人类做得更好。总体而言,AI将会助推实施者扩大物联网,实现其自动化并让其更加灵活。 通过提升专业化水平并增加外包服务的使用,民族国家将会从网络攻击(比如物联网)中获益,得到更多的金利益。 即使在今天,也很难界定到的攻击是否是由某个国家所赞助的。从 2021年开始到无限的未来,几乎都不可能准确界定。毫无疑问,2021年又将会是网络安全的攻坚年。

    16810

    WitAwards 2018“年度创新产品”参评巡礼 | 守护业务安全时代的猎人解决方案

    的网络安全保护主要采用攻击行为感知、收集、分析、报告等流程。通过部署防火墙、入侵等安全产品,配置相应的访问控制策略和审计策略,监控网络安全状态。 这些攻击工具针对国家机密和商业机密,几乎不可能从攻击特征库中索到。因此,现有的安全保护概念、和解决方案无法有效处理有组织、有预谋的全面安全。 在技术层面与传网络安全保护体相比,情报以收集、交换、共享等方式和挖掘攻击行为,快速学习和识别到的新漏洞、新风险和已知的非法行为,并部署预防措施。 尤其是对于情报的分析工作,部署自动化安全数据关联过滤与专业安全情报分析相结合机制,将情报分析提升到现状分析与未来态势预并重的水准,充分体现情报的真正值。? 能够做到提早发现、风控迅速响应、防御高效率的全景式业务安全感知和溯源

    20610

    多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马

    一直以来,腾讯安全基于自身多年的安全运营经验和能力沉淀,打造了一列解决方案,帮助企业提升挖矿木马入侵的防御能力,构建牢固的企业安全防线。 ,提供漏洞和基线能力,文件访问控制,异常进程防护,木马,容器逃逸等能力保护容器运行时安全; 终端侧,企业可以通过部署腾讯零信任iOA,对进行漏洞扫描修复,查杀拦截病毒木马攻击。 零信任iOA的身份验证能力,还可彻底消除弱密码爆破入侵的可能性; 流量侧,企业可以旁路部署腾讯安全高级(御界NDR),对企业内网之间及网络出入流量进行分析,及时发现黑客攻击活动。 通过强大的数据分析能力,将企业运维人员难以处置的大量数据汇总分析,化繁为简,将分散无序的告警片断,输出为按时间线呈现的完整事件调查结果,让安全运维人员、响应、处置的操作更加简单。 挖矿木马作为目前主机面临的最普遍之一,也是验企业安全防御机制、环境和技术能力水平的关键。

    13430

    AI in WAF | 腾讯云网站管家 WAF AI 引擎实践

    实际上,传 WAF 的判定的防护方式在面对黑客复杂 Web 攻击及 0day 频发的形势下,越发显得捉襟见肘,已经无法有效并拦截攻击。 △ 正则引擎与语义分析机制对比用机器学习探索 Web 攻击新思路基于语义分析的 WAF 将 Web 攻击技术推向了新的台阶,但防护仍然不具备对未知的进化适应能力,处于被动应对攻击状态。 如果能将“被动应对”变为“主动进化”,WAF 的防护能力可以进一步得到提升:获取自学习能力:基于规则 WAF的能力通过安全专家编写,能力局限在安全专家维护的规则能力上,不能通过获取的样本和攻击手法自行学习和训练 ;获取防护自进化能力:传 WAF 在部分响应上,只能采用人工添加黑白名单对 WAF 进行防护策略调整,而实际防护能力并未实际提升,缺乏防护自进化能力,本质上无法有效解决对未知问题;获取业务自适应能力 :传 WAF 对所有用户采用通用的规则库,而实际上每个用户的业务逻辑各不相同,业务表现方式各异,容易造成误判影响业务,同时,通用的规则防护也难以帮助业务各异的用户有效防护业务风险。

    14.3K01

    担心的事情还是发生了,AI水军你根本看不出来

    只要有,你就能找到人帮你的产品写下正面的点评,后者给对手写下负面的评。现在,传水军行业未来可能也要被AI取代了。美国市场上,一段质量较高的Yelp点评,可能格能到10美元。 “在训练过程中发生的信息遗失,会传递到生成出的文本中,”研究者们在论文中写道,“因此生成文本和人类文本在基本字符分布上,有着计上可的差异。” 十年来,Yelp一直有保护内容的,而正因为欺骗手段越来越复杂,我们也持续迭代这些,来识别假点评,以及偏颇、没有帮助的内容。 教授希望“我们希望能吸引更多注意,不仅为了设计出能防御这类攻击的,还想让更多人从平凡的视角,看到‘好AI’带来的。” “我认为,那么多人都在关注奇点、天网这些引人注目的AI,但是那些很好很好的AI,能带来很多更实际的、有显示影响的,而这只是冰山一角。”

    20610

    情报在态势感知中的一种落地尝试

    一、态势感知和情报介绍简单的来说,态势感知是对网络环境安全态势的评估,评估当前态势的同时,对未来态势做出预。一定程度上,可以看做是评估和攻击预的结合。 情报具有大量的安全事件信息,利用其多维数据,可以提高安全事件的效率和攻击率。 情报与态势感知的结合点在我们的平台中,利用情报来做态势预,极力在攻击链左侧发现攻击,最大化发挥情报的信息值。 继续回到预的方面,目前大多数态势感知将态势变化趋势作为预的结果,缺乏潜在的分析,情报实现策略级的预也是情报给态势感知带来的新变化和改进。 在具体实现中,使用了STIX格式的情报,有两种情报来源,一种就是订阅得到的外源情报,另一种是内部的内源情报,通过内部部署的设备得到,内源情报与外源情报一成STIX格式

    33852

    木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

    腾讯安全智能AI引擎到的挖矿木马样本量呈明显上涨2.png 2. 腾讯安全态势感知到挖矿团伙控制的IP、Domain广度也呈上涨趋势3.png3. 腾讯安全智能分析部署的探针到云上挖矿也有较大幅度上涨4.png三、近期典型挖矿事件 1. 挖矿事件应急处置腾讯安全工程师会对捕获到的有一定影响力的安全事件进行应急处置,对腾讯安全全列产品进行安全策略升级,以覆盖最新的防御、清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告 T-Sec高级追溯的更多信息,可参考:https:cloud.tencent.comproductatts云原生 安全防护云防火墙(Cloud Firewall,CFW)基于网络流量进行与主动拦截 关于腾讯T-Sec安全运营中心的更多信息,可参考:https:s.tencent.comproductsocindex.html非云企业安全防护腾讯T-Sec高级(腾讯御界)1)已支持通过协议相关流行挖矿木马与服务器的网络通信

    15.4K626

    基于数据安全的风险评估(一):数据资产识别、脆弱性识别

    ● 数据资产识别现今信息的风险评估体已非常完善,但数据安全方面并没有形成相关评估内容,整个体中缺少数据安全相关的与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行与评估 分类有哪些?脆弱性有哪些?如何与现有评估体融合等问题。 数据脆弱性识别示例二识别方式常见主要识别方法有问卷调查、工具、人工核查、文档查阅、渗透试等,不同环节、不同场景下择优选择,本篇主要介绍工具,即数据库漏洞扫描。 数据库漏扫功能架构图示例图(中安士-漏洞扫描)端口扫描:提供自动搜索数据库的功能,可以直接给出数据库的各项信息 漏洞:(授权、非授权、渗透、木马)授权:具有DBA权限的数据库用户 下章介绍数据资产性相关内容(识别+脆弱性识别=安全事件的可能性),主要包括来源、识别内容、等级划分等。

    2.1K61

    Provenance Mining:终端溯源数据挖掘与狩猎

    以“失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息进行持续的调查、验证、观,以召回漏网的已知,识别隐匿的未知,并对事件进行溯源和场景重建,进而固化为安全知识与启发式规则。 为应对这一挑战,高级的分析策略、模型、算法、已成为安全产品、安全研究的重要方向。 告警疲劳(Alert Fatigue)已足以杀死一个异常的可用性。 从狩猎的主要场景分类出发,下图粗略的对相关工作进行了分组。为了对抗高级,各位作者在方法的命名上也是煞费苦心,各大侦探、神与神兽齐聚一堂,也映衬了APT与溯源的高难度数。? 图4 溯源数据挖掘的狩猎方法分类狩猎的一种假设是,当前网络环境下有未被出的已知,例如边界设备未覆盖的,或者情报的最新推送等等。

    92010

    相关产品

    • 高级威胁检测系统

      高级威胁检测系统

      腾讯云高级威胁检测系统(Network Traffic Analysis System,NTA)通过镜像方式采集企业网络边界流量,结合腾讯多年积累的海量安全数据,运用数据模型、安全模型、感知算法模型识别网络攻击及高级威胁(APT)。同时,对事件告警原始流量进行留存,方便事后追溯,可极大提升云环境下的威胁感知能力。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券