首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑

近日,腾讯安全威胁情报中心检测到黑产通过某网络游戏私服传播挖矿木马和远程控制木马,已有超5000台电脑中招,腾讯安全提醒企业及个人用户提高警惕,采用专业安全产品进行防护。...随着游戏启动,木马程序执行后会释放大灰狼远控木马DhlServer.exe,并利用远控木马的下载执行功能继续下载门罗币挖矿木马ws.exe,腾讯安全威胁情报中心将其命名为MoyuMiner。...在威胁情报上,T-Sec威胁情报云查服务、T-Sec高级威胁追溯系统已支持MoyuMiner黑产团伙相关信息和情报,可及时感知识别安全威胁,进行线索研判、追溯网络入侵源头。...对于未上云的企业,T-Sec高级威胁检测系统、T-Sec终端安全管理系统能对MoyuMiner相关挖矿协议、大灰狼远控协议特征进行识别检测,并为企业终端提供全面的防毒杀毒、防入侵、漏洞管理、基线管理等能力

4K31

360用AI agent正面刚APT了!

-该过程可能还涉及其他威胁吗? -该做出哪些处置措施?...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验的知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初的攻击点是一份伪装成账单(paypal)的钓鱼邮件,...用户可以一目了然知道问题出在哪里。...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用的各种技战术,子节点进行串联,从而展示出完整的攻击链路,效果不输资深分析专家绘制的攻击链路图...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果

20610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播

    腾讯T-Sec威胁情报云查服务(SaaS) 1)xmrig挖矿木马与Farfli远控木马相关IOCs已入库。...各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec高级威胁追溯系统 1)XMRig类挖矿木马与Farfli家族远控木马相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙(CFW) 基于网络流量进行威胁检测与主动拦截,已支持向日葵远程控制工具远程代码执行漏洞

    7.3K60

    木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

    挖矿事件应急处置 腾讯安全工程师会对捕获到的有一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告...各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics腾讯T-Sec 高级威胁追溯系统1)相关流行挖矿木马黑产团伙相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

    27K626

    公告丨腾讯安全产品更名通知

    ,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致力于打造全栈安全产品“货架”,让客户选购安全产品/服务更加便捷,更快地找到合适的安全产品...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估

    23.8K2717

    数字化转型的认识偏见十宗罪

    10年过去了,该企业的专利技术到期了,目前还没有合适的销售体系,两三亿元产品依然在仓库中,造成现金流短缺,只能封闭仓库,等待其他企业投资!...两年过去了,当疫情下的新环境到来时,其经营业绩依然在下滑中…… PART. 03 以偏概全 上线一个软件就可以解决了 产生背景:被许多ERP供应商和数字化转型服务企业所忽悠,认为必须软件或硬件。...某大型国有企业谨小慎微,不愿意多投资进行业务和流程改造,始终认为花小钱软件即可,十年如一日,只要业务需要就软件,年年都在购买新软件、进行软件升级。...该企业近期仔细算了一笔账,的所有软件都是标准版的,投资不少,但结果怎么样呢?该企业的标准版软件都是其他企业正在用的,而它在行业内非常优秀,应该根据企业目标进行部分定制。...缺少顶层的价值架构,也不了解投资和价值产出在哪里威胁:如果企业对核心竞争力认识不清楚,就会导致在日常管理过程中抓不住重点,什么都做,最终可能导致什么都做不好。

    2K20

    浅谈利用元数管理平台自动化管理指标的方法

    指标问题追溯难:无法追溯指标加工过程,难以定位数据源头和问题数据 “指标计算结果出错了,问题出在哪里,是计算过程的问题还是因其他指标出错导致的连环出错,还是说数据在录入的时候就出错了?是谁的责任?”...指标大多都是经过多种计算得到的,有些指标需要经过很长的加工过程才能得出,无法追溯指标的加工过程的话,就不知道指标所用的数据都来自哪里,无法快速找出指标出错的原因和对应的责任部门,指标的一致性、完整性和准确性得不到保证...第三,为追溯指标问题,需要通过技术自动发现指标与数据实体间的关联关系。...利用元模型从企业报表、Excel文件等源头自动化采集各种指标相关内容,再由业务人员在此基础上进行修订,减少人工的同时保证了指标梳理的准确性。...,定位数据问题源头和数据相关负责人,及时解决指标问题,防止因指标问题影响业务发展。

    2.7K70

    供应链安全、勒索攻击、AI赋能——2022网络安全技术呈何趋势?

    我们后面可能会提到一些检测和防御技术,比如BAS(威胁模拟技术),这样一个新型技术下,AI怎么能够通过威胁模拟提升安全前置或者积极防御体系的效果。...核心要做到的是:第一,建立可信的源头,比如现在数字化应用开源的比例很高,占比70%-90%多的成份,第二个是对待闭源里面的免费和完全商业化,不同软件开发方式,我们对风险源头的监测和审查的方式也是不一样的...“驻场免疫”,这样在软件供应链过程中,从源头和过程中做有效的管控。...智能化和自动化给安全带来什么样的威胁和机会?...比如咱们宠物,有可能去宠物店,有可能去宠物市场,但从宠物店的宠物已经打完疫苗了,到家了可以安全抚育,不会有太多问题;如果在市场,可能疫苗没打全,可能刚养一个月就出现一些疾病,就要带它去医院。

    64040

    沙利文&头豹研报|腾讯安全威胁情报中心TIX位居领导者,创新指数排名第一!

    9月5日,沙利文联合头豹研究院发布了《2022年中国威胁情报市场报告》(以下简称《报告》),深入研究了中国威胁情报市场的产品特点、发展现状、新动向及发展趋势,并分析了中国威胁情报市场的竞争态势和各厂商产品的综合竞争力表现...以金融行业和政府行业为例,二者均面临着较为严重的钓鱼欺诈、数据泄露等网络安全威胁,并且存在着威胁发现及处置能力不足,安全运营工作智能化、可视化程度较低等问题,亟需检测、分析、响应三位一体的威胁情报产品,...威胁情报服务痛点一览腾讯安全威胁情报中心TIX助力企业掌控安全防御主动权沙利文、头豹研究院在《报告》中对中国威胁情报市场的竞争态势和各厂商产品的综合竞争力进行了分析,腾讯安全威胁情报中心TIX凭借强大的情报生产能力...从创新指数来看,TIX在威胁情报应用渗透、态势感知融合、APT攻击形态探知、分析创新能力及威胁情报盈利模式,创新能力五个方面得分最高;从增长指数来看,TIX在威胁情报增量渠道拓展、检索体系构建、威胁情报可视化...基础情报为用户提供查询检索、线索研判、攻击定型和关联分析能力,追溯威胁源头,提升企业现有安全解决方案的防御和检测能力。

    1.5K40

    公告丨腾讯安全产品更名通知

    ,腾讯安全即日起更新旗下身份安全、网络安全、终端安全、应用安全、数据安全、业务安全、安全管理、安全服务等八类安全产品的命名,致力于打造全栈安全产品“货架”,让客户选购安全产品/服务更加便捷,更快地找到合适的安全产品...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估...腾讯云发布《2019年DDoS威胁报告》,黑客攻击依然硬核、游戏行业最受伤…… 年关将至,看腾讯安全重保如何排兵布阵 购物节火热大促,零售电商如何做好安全防护?

    16.1K41

    不想吃地沟油?天猫用互联网+来解决食品安全问题

    基于大数据分析,阿里巴巴可基于大数据为每个消费者选择最合适的货源地、最新鲜的物流链路。通过C2B预售,还能缩短供应链,减少食品在仓储、物流中的时间,最新鲜地到达消费者。...阿里巴巴推出了『满天星』追溯计划,在食品上贴上二维码,整个环节都被记录,消费者可通过二维码检测真伪、产地、采摘、物流等环节的具体时间。...只有在货源上选择可靠的供应商,同时通过大数据技术、二维码追溯技术来管理和追踪每一个环节,并且最高效率地将食品送达消费者,才能实现真正的食品安全。...都要从源头抓起。借助于互联网的追溯能力、大数据分析能力和信息共享传播能力,互联网时代食品安全问题有望得到根本性的解决。...未来食品可能都会带上自己的二维码,我们知道每一颗大米来自哪里,由谁播种,只有这样,我们才能信任食品。

    71840

    光会码数,没有结论?试试这5种分析方法

    我:因为你看,正常的客人都只要一包纸巾,8包就说明小象可能有特殊需求。它有可能感冒了,要多擦鼻子。你关心他一下,他会很开心,以后的更多了。...比如如果一个客人尿布,那他会啤酒?错!当然优先购买的是干纸巾和湿纸巾。真正带过娃就知道,给宝宝清理屁屁,用纸巾就像吃纸巾一样快。所以从商业角度,这两者本身就是强相关的。...而且虽然B点本身跌的很厉害,可真正问题应该是出现在曲线下沉的源头:C点的。所以追溯原因就得往前找,才能找到本质问题。...比如理论上,一个用户我们的日用品消费,的越多,频次越高,意味着他对我们更忠诚,有可能以后来的概率也很高。...所以在做分析时,一定要认真看看自己的商业场景合适合适,不要直接怼模型上去。 注意,RFM已经涉及三个指标。当指标很多的时候,指标之间就会产生逻辑关系。如果一个商业动作分1,2,3,4,5,6步展开。

    49120

    专家为你揭秘网络安全的5个认识误区

    计算每次攻击或者多少恶意软件就好像是在数细菌的数量一样,你很容易就得到一个巨大的数字,而你真正需要关心的是影响究竟有多大和源头究竟在哪里,而且,这些数字经常会误导我们,很多所谓的攻击数字统计的只是对系统的探查...一个正确的方式应该是根据攻击的影响对这些攻击进行分级,关注那些高风险的攻击行为,研究它们的特点,找到它们的源头。...误区5:黑客是互联网的最大威胁 在互联网上确实有坏人,但是如果我们自己不小心,小病也会变成大病。互联网依靠一个相互信任的生态系统而存在。...我们面临的威胁也是来自多方面的,从盗窃Target的网络犯罪集团,到NSA收集公民隐私,到GFW,到俄罗斯的8万2千个恶意站点。这些都对互联网的可信,公开,以及自治理念的严重威胁。...相比之下,黑客所带来的威胁只是很少的一部分。

    66080

    如何做攻击溯源自动化

    溯源更大的价值在于: 掌握对手,不局限于已知漏洞,发现未知的0day等新型网络攻击行为;比如在野的; 掌握攻击者的意图、实力等,针对性采取合适的对策; 帮助大客户以及自身梳理和明确下一步安全体系建设的优先级...识别黑客工具、手段、特征等 分析黑客背景、身份、目的等 网络侧溯源 C2 Whois、DNS解析记录、域名注册信息、特点组织机构 网络连接数据 难点和问题: 跨国追溯 隐私保护、暗网 2.样本侧溯源...样本采集 代码细节、同源分析 时区分析、语言分析 难点和问题: 攻击者主动规避可以追溯的点 无法验证证据的可信程度 0x06 自动化溯源报告 image.png 思考: 威胁分析成熟模型: level...level 1:结合威胁情报指标搜索,中等或高水平的常规数据收集。 level 2:遵循他人创建的数据分析程序,高或非常高水平的常规数据收集。...拥有完整的安全数据,包括主机报警、SOC、防火墙/IDS告警数据,威胁情报告警数据、端点威胁数据等。

    3.2K230

    选型宝访谈:做好邮件安全,斩断威胁数据安全的“杀伤链”!

    面对安全威胁的“杀伤链”,我们应该从哪里入手,将其尽早斩断?在下一个WannaCry到来之前,我们应该做好哪些准备? 带着这些问题,我们采访了Forcepoint准能科技的技术总监冯文豪先生。...关于WannaCry,我们应该思考的另外一个问题是:它的入口在哪里?是从哪里进来的?对企业信息系统来说,有两个入口最关键,一个是Web,一个是邮件。...据统计,超过90% 的APT攻击是从邮件开始的,所以,做好邮件安全,就可以从源头斩断威胁数据安全的“杀伤链”。 李维良 来自邮件的渗透和威胁中,鱼叉式攻击、BEC等和传统的钓鱼邮件有什么区别?...李维良 当我们提到安全威胁时,通常是指外部攻击,但我注意到,Forcepoint还非常重视来自内部的威胁,是这样吗? 冯文豪 没错。...通过这种方式,我们可以追溯整个事件的过程,从而更深入地了解这个员工的目的和动向。 李维良 随着云计算和移动互联网的普及,数据安全迎来了很多新的挑战,Forcepoint在这方面有怎样的布局?

    1.2K00

    工业边缘计算将为制造商带来灵活性和优化

    施耐德电气的机器制造商和系统集成商市场部门负责人Paolo Colombo表示,在处理大量数据时需要解决这些问题:“当工业4.0机器系统相互通信时,它们正在产生大量数据,其挑战在于人们在哪里分析数据以避免安全性和延迟等问题...具有弹性的基础设施可以确保完全可追溯性 当今市场需要这种完全可追溯性,尤其是在食品、饮料和药品方面。但同时,企业需要知道何时需要更换机器部件才能获得最佳的最终产品。...在市场上找到合适的合作伙伴对于企业工业4.0的成功应用至关重要。最终用户正在寻找一个能够提供完整解决方案的合作伙伴,同时利用他们自己的联盟。”...拥有可以监控从灯泡、机器、卡车、库存的任何软件,意味着团队可以访问存在潜在威胁的地方。通过采用机器学习技术,可以更快、更实时地检测到威胁

    43740

    ARM公司PSA平台架构介绍

    因此ARM公司希望从源头开始整合资源,于是提出了PSA. ? PSA就是Platform Security Architecture平台安全架构。...平台安全架构(PSA)是一整套威胁模型、安全分析、硬件和固件体系结构规范,以及一个开源固件参考实现。PSA提供了一个基于行业最佳实践的方案,在硬件和固件级别上同步进行安全设计。...PSA包含: 一系列典型的物联网的用例模型和安全威胁。 固件和硬件体系结构规范。 一个开放源码项目,类似于ARM的可信固件(ATF)。 系统IP、工具等 PSA做了哪些工作?...旨在确保低成本的物联网设备,移动互联网端的可信执行环境(TEE)将是不合适的,因此 PSA通过分离应用程序固件和硬件来保护敏感资产(密钥、证书和固件)。...例如,威胁模型和安全分析是实现独立,然而,TrustZone提供了一个可靠和更好地实施PSA定义规则的方法。

    2.7K90

    吃鸡有风险:耐药菌能通过肉源传染给人类

    由耐药细菌引起食源性疾病的爆发,最早可追溯到 20 世纪 50 年代中期,当时由耐药性沙门氏菌引起的传染病席卷了整个英格兰的东南部。而这只是几十年来疫情爆发的第一波。...研究还提供了一个模型,来说明他们提出的新型监测系统如何能减少源头农场中的细菌传播。 这项研究带来的意义重大:它消除了耐药菌传播过程中的不确定性。...因为这些肉制品是在零售店的,利用包装上的标签可以找到肉制品的加工商;事实上也是如此,以前这些标签就曾被用来解决全国范围内的食源性疫情。...如上所述,NARMS 系统在寻找公众健康的食源性威胁上做出了一定贡献。但这些数据只包含了食源性动物成为经销商出售的肉类以及之后的数据。...图片来源:Reuters 目前,这个监视系统告诉我们,那些即将出现在餐桌上的肉制品向消费者发出了威胁

    68120
    领券