首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑

近日,腾讯安全威胁情报中心检测到黑产通过某网络游戏私服传播挖矿木马和远程控制木马,已有超5000台电脑中招,腾讯安全提醒企业及个人用户提高警惕,采用专业安全产品进行防护。...随着游戏启动,木马程序执行后会释放大灰狼远控木马DhlServer.exe,并利用远控木马的下载执行功能继续下载门罗币挖矿木马ws.exe,腾讯安全威胁情报中心将其命名为MoyuMiner。...在威胁情报上,T-Sec威胁情报云查服务、T-Sec高级威胁追溯系统已支持MoyuMiner黑产团伙相关信息和情报,可及时感知识别安全威胁,进行线索研判、追溯网络入侵源头。...对于未上云的企业,T-Sec高级威胁检测系统、T-Sec终端安全管理系统能对MoyuMiner相关挖矿协议、大灰狼远控协议特征进行识别检测,并为企业终端提供全面的防毒杀毒、防入侵、漏洞管理、基线管理等能力

4K31

360用AI agent正面刚APT了!

-该过程可能还涉及其他威胁吗? -该做出哪些处置措施?...攻击溯源 同时,360安全智能体自动调用威胁溯源引擎,依托集成了360十多年攻防对抗经验的知识云,模拟安全专家对已有的关联事件进行分析,迅速追溯到最初的攻击点是一份伪装成账单(paypal)的钓鱼邮件,...用户可以一目了然知道问题出在哪里。...绘制攻击链 锁定了攻击源头,360安全智能体开始全面梳理此次攻击全过程,通过自动调用攻击链路分析引擎,结合攻防知识图谱将攻击过程中使用的各种技战术,子节点进行串联,从而展示出完整的攻击链路,效果不输资深分析专家绘制的攻击链路图...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果

14010

供应链安全、勒索攻击、AI赋能——2022网络安全技术呈何趋势?

这个报告提出了网络安全从业者的共识,也让大家了解2022年共同面对的挑战是哪些,主要的热点趋势在哪些方向上,那么报告通过从多个维度呈现安全热点趋势,联动各界,促进生态交流,这样就能让大家在创新和应用上更多携手...我们后面可能会提到一些检测和防御技术,比如BAS(威胁模拟技术),这样一个新型技术下,AI怎么能够通过威胁模拟提升安全前置或者积极防御体系的效果。...核心要做到的是:第一,建立可信的源头,比如现在数字化应用开源的比例很高,占比70%-90%多的成份,第二个是对待闭源里面的免费和完全商业化,不同软件开发方式,我们对风险源头的监测和审查的方式也是不一样的...“驻场免疫”,这样在软件供应链过程中,从源头和过程中做有效的管控。...比如咱们宠物,有可能去宠物店,有可能去宠物市场,但从宠物店的宠物已经打完疫苗了,到家了可以安全抚育,不会有太多问题;如果在市场,可能疫苗没打全,可能刚养一个月就出现一些疾病,就要带它去医院。

57740

多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播

腾讯T-Sec威胁情报云查服务(SaaS) 1)xmrig挖矿木马与Farfli远控木马相关IOCs已入库。...各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics 腾讯T-Sec高级威胁追溯系统 1)XMRig类挖矿木马与Farfli家族远控木马相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts 云原生安全防护 云防火墙(CFW) 基于网络流量进行威胁检测与主动拦截,已支持向日葵远程控制工具远程代码执行漏洞

6K60

木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

挖矿事件应急处置 腾讯安全工程师会对捕获到的有一定影响力的安全事件进行应急处置,对腾讯安全全系列产品进行安全策略升级,以覆盖最新的威胁防御、威胁检测和威胁清理能力;其中影响范围较大的病毒变种或新病毒家族会对外发布详细的病毒分析报告...各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。...可参考:https://cloud.tencent.com/product/tics腾讯T-Sec 高级威胁追溯系统1)相关流行挖矿木马黑产团伙相关信息和情报已支持检索。...网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头。...T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts云原生 安全 防护云防火墙 (Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截

27K626

《白皮书》:专为人脸识别定制的安全解决方案

业务人员关心当前是否存在安全问题、应用有没有漏洞、运行时有没有攻击、攻击来源发生在哪、能否进行有效监控及预警、能否定位到攻击位置、是否可以进行关联分析?...所以,对环境风险、运行时攻击、异常行为的监测、预警、具有威胁时自动触发防护策略及处置、关联关系挖掘、以及数据沉淀的闭环处置流程是切实必要的。满足监管合规要求的能力。...它具有威胁可视化、威胁追溯、设备关联分析、多账户管理、跨平台支持、主动防御、开放数据接入、防御自定义和全流程防控等特点。威胁可视化。...威胁追溯。每一步攻击以及命中的防御策略及处置,都可以在基于需求定制和回放,让所有行为有迹可查。设备关联分析。...系统对人脸识别组成、人脸识别的潜在风险隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全解决方案、国家对人脸识别威胁的治理等进行了详细介绍及重点分析。

77410

光会码数,没有结论?试试这5种分析方法

我:因为你看,正常的客人都只要一包纸巾,8包就说明小象可能有特殊需求。它有可能感冒了,要多擦鼻子。你关心他一下,他会很开心,以后的更多了。...比如如果一个客人尿布,那他会啤酒?错!当然优先购买的是干纸巾和湿纸巾。真正带过娃就知道,给宝宝清理屁屁,用纸巾就像吃纸巾一样快。所以从商业角度,这两者本身就是强相关的。...而且虽然B点本身跌的很厉害,可真正问题应该是出现在曲线下沉的源头:C点的。所以追溯原因就得往前找,才能找到本质问题。...比如理论上,一个用户我们的日用品消费,的越多,频次越高,意味着他对我们更忠诚,有可能以后来的概率也很高。...在哪些时间节点、哪些产品转化? 不转化的用户停止在哪一步? 由于涉及指标众多,为了有条理的讲清楚,我们可以构建一个类似下图,包含了串行并行复杂关系的巨大逻辑树。

46920

沙利文&头豹研报|腾讯安全威胁情报中心TIX位居领导者,创新指数排名第一!

9月5日,沙利文联合头豹研究院发布了《2022年中国威胁情报市场报告》(以下简称《报告》),深入研究了中国威胁情报市场的产品特点、发展现状、新动向及发展趋势,并分析了中国威胁情报市场的竞争态势和各厂商产品的综合竞争力表现...以金融行业和政府行业为例,二者均面临着较为严重的钓鱼欺诈、数据泄露等网络安全威胁,并且存在着威胁发现及处置能力不足,安全运营工作智能化、可视化程度较低等问题,亟需检测、分析、响应三位一体的威胁情报产品,...威胁情报服务痛点一览腾讯安全威胁情报中心TIX助力企业掌控安全防御主动权沙利文、头豹研究院在《报告》中对中国威胁情报市场的竞争态势和各厂商产品的综合竞争力进行了分析,腾讯安全威胁情报中心TIX凭借强大的情报生产能力...从创新指数来看,TIX在威胁情报应用渗透、态势感知融合、APT攻击形态探知、分析创新能力及威胁情报盈利模式,创新能力五个方面得分最高;从增长指数来看,TIX在威胁情报增量渠道拓展、检索体系构建、威胁情报可视化...基础情报为用户提供查询检索、线索研判、攻击定型和关联分析能力,追溯威胁源头,提升企业现有安全解决方案的防御和检测能力。

1.5K40

无人机管理暂行条例即将出台:消费级无人机将任性飞

近年来,无人机“黑飞”频繁闯入各地机场“净空区”,不仅造成诸多航班延误,更重要的是对民航安全飞行产生了巨大的威胁。随后,全国各地出台了严格控制无人机飞行的管理条例,比如北京六环内禁飞无人机。...无人机到底应该在哪飞,如何飞,消费者还能任性地无人机吗?...但无人机安全管理资深人士张磊认为,实名销售是实名登记的有效补充,可以在销售过程中提高销售者和购买者的安全责任感,并且实现有效追溯。向政府机关报备,在现有技术条件下也并不会增加行政成本。...他说,为保障安全,航空产品从设计、生产、销售、使用环节形成可追溯的责任链也已经是惯例。

1.2K50

专家为你揭秘网络安全的5个认识误区

计算每次攻击或者多少恶意软件就好像是在数细菌的数量一样,你很容易就得到一个巨大的数字,而你真正需要关心的是影响究竟有多大和源头究竟在哪里,而且,这些数字经常会误导我们,很多所谓的攻击数字统计的只是对系统的探查...一个正确的方式应该是根据攻击的影响对这些攻击进行分级,关注那些高风险的攻击行为,研究它们的特点,找到它们的源头。...误区5:黑客是互联网的最大威胁 在互联网上确实有坏人,但是如果我们自己不小心,小病也会变成大病。互联网依靠一个相互信任的生态系统而存在。...我们面临的威胁也是来自多方面的,从盗窃Target的网络犯罪集团,到NSA收集公民隐私,到GFW,到俄罗斯的8万2千个恶意站点。这些都对互联网的可信,公开,以及自治理念的严重威胁。...相比之下,黑客所带来的威胁只是很少的一部分。

63580

吃鸡有风险:耐药菌能通过肉源传染给人类

由耐药细菌引起食源性疾病的爆发,最早可追溯到 20 世纪 50 年代中期,当时由耐药性沙门氏菌引起的传染病席卷了整个英格兰的东南部。而这只是几十年来疫情爆发的第一波。...研究还提供了一个模型,来说明他们提出的新型监测系统如何能减少源头农场中的细菌传播。 这项研究带来的意义重大:它消除了耐药菌传播过程中的不确定性。...因为这些肉制品是在零售店的,利用包装上的标签可以找到肉制品的加工商;事实上也是如此,以前这些标签就曾被用来解决全国范围内的食源性疫情。...如上所述,NARMS 系统在寻找公众健康的食源性威胁上做出了一定贡献。但这些数据只包含了食源性动物成为经销商出售的肉类以及之后的数据。...图片来源:Reuters 目前,这个监视系统告诉我们,那些即将出现在餐桌上的肉制品向消费者发出了威胁

64620

FreeBuf甲方群话题讨论 | 聊聊企业SOC平台建设

@鱼香肉丝 某eye属于威胁感知吧,主要通过镜像流量接入。SOC应该把安全设备告警信息或主机、办公网、vpn...日志统一汇总到一个平台进行关联分析,对安全事件进行响应。个人理解区别。...现在安全运营中心,我个人浅显的理解是以SOC为基础,注入全流量、威胁情报、SIEM为数据源,融入soar的概念,对于事件创建剧本,拉通各个安全防护设备进行处置,不过这个里面不止需要人,还需要自动处置的权利...回归这道题,我个人感觉,目前甲方已经过了单纯厂商态势感知的阶段了,之前在等保2.0之前,很多客户还是考虑厂商态势感知通过三级等保。...@番茄炒蛋 就了解的SOC功能来看,应该没有必要再单独态势感知内产品,SOC都是可以扩展的,省去了选型和多厂家沟通的成本。...@红烧鱼 是的,全流量对于问题追溯比较重要。 @番茄炒蛋 是,溯源是主要作用,但是全流量很费硬盘,一般企业存不了多久。 本期精彩观点到此结束啦~

1.5K30

浅谈利用元数管理平台自动化管理指标的方法

指标的这种复杂性给企业指标管理带来很多“烦恼”,这种烦恼主要体现在指标集中梳理难、指标统一定义难、指标问题追溯难几个方面: 指标集中梳理难:各业务部门指标纷繁复杂,难以统一进行梳理 “企业中究竟有哪些指标...指标问题追溯难:无法追溯指标加工过程,难以定位数据源头和问题数据 “指标计算结果出错了,问题出在哪里,是计算过程的问题还是因其他指标出错导致的连环出错,还是说数据在录入的时候就出错了?是谁的责任?”...第三,为追溯指标问题,需要通过技术自动发现指标与数据实体间的关联关系。...利用元模型从企业报表、Excel文件等源头自动化采集各种指标相关内容,再由业务人员在此基础上进行修订,减少人工的同时保证了指标梳理的准确性。...,定位数据问题源头和数据相关负责人,及时解决指标问题,防止因指标问题影响业务发展。

2.6K70

企业数据大厦的基础-源头数据

源头数据.jpg 源头数据是企业数据大厦的基础 2.1.1 企业数据源头 源头数据即是直接从终端采集的数据。...,甚至可以追溯整个链条上的哪位员工,是由谁领导、谁招聘的等,通过一个产品就可以把公司所有的资源都牵引出来。...只要企业的数据系统足够完整,就可以从企业的某一个资源或者资源活动追溯到企业所有的资源,这就构成了一张巨大的数据记录和传输的网。...根据网上的每个节点的资源和资源活动数据记录追溯到生产流程的每个环节,这张网就构成了企业的数据地图。...2.1.5 企业大数据从IT到DT “没有记录下来的事情就没有发生过”当我们追溯历史的时候,就需要历史的资料来验证我们的假设,如果没有史料,则无法推测历史。

86820

百度蒙牛打造可视化追溯系统 共创安心乳业新典范

牛奶是我们日常生活最常见的食品之一,但你是否想过有一天只要扫描一下包装盒上的二维码,就可以随时通过实时视频追溯到牧场奶牛和工厂的生产环境?...百度、双方高层合影蒙牛 “云牛奶”互联网时代的健康生活物语 蒙牛在2013年底推出了中国首款二维码可追溯牛奶——蒙牛精选牧场纯牛奶,消费者通过扫描包装盒上的二维码就可以追溯到产品源头牧场的信息。...据了解,本次蒙牛与百度牵手打造出全新“云端牧场”概念,借助百度的云技术将原有的二维码追溯系统相结合,创造了全新的“可追溯”体验。...百度副总裁曾良则在现场谈到,可视化云端追溯系统实现的是让“真实”随时可见,让餐桌到牧场零距离,加强消费者对乳业的信心。 ?...体验会上,王艳松还向记者表示,蒙牛以品质为核心,通过百度云端技术实现了产业链“可追溯”,从源头打造让消费者放心的安全牛奶。

1.2K40

大数据时代的裸奔

老王琢磨着包子的都是街坊,他们包子是有规律的,例如老张只在周六,因为闺女周末会来看他,而且闺女就爱吃包子。于是老王每卖一次就记次账,谁在哪天买了几笼包子,并试图找出每个街坊的包子规律。...数据虽然越记越多,但老王啥规律也没找出来,即使是老张也都没准,好几个周六都没来,因为他闺女有事没来。...对这些可能性不必探究,因为即使探究往往也搞不清楚,只要获得了周末包子的人多,能正确地指导老王在周末时多包上两笼,这就行了。...更重要的是,大数据分析的目标在于预测,而不在于追溯以前发生过的事件的真相。...大数据使用的是全部数据,更着重的是效率而不是数据的精确性,关注的是相关性而不是因果性,这些特点造就了大数据对事物发展的极强的预测能力,它可以给我们带来更安全更便捷的新生活,同时也给个人隐私带来了巨大的威胁

64230
领券