首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

西方红玫瑰和辣条先生黑产组织深度分析报告

报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。...“辣条先生”至少拥有5年左右的黑产活动经历,利用中国江西电信网络长期进行各种威胁活动。...IP 111.73.45.188的溯源分析 通过网镜高级威胁检测系统的高级恶意行为检测及情报匹配检测到多起恶意IP地址频繁对某数据中心发起Struts2-045攻击行为。 ?...通过溯源平台关联分析 利用威胁情报平台溯源能力对样本(d738afeb7a1d8bc65ce4726ed28c22b4)进行溯源分析,发行多家杀毒厂商认定样本为木马下载器,并且通过可视化的关联出样本的恶意网络行为...通过溯源平台关联分析 利用威胁情报平台溯源能力对样本(19e9c14bdd3a26a7e7463d1837c6f0ba)进行溯源分析,发行多家杀毒厂商认定样本为木马下载器,并且通过可视化的关联出样本的恶意网络行为

2.9K50

钉钉的开工利是,会成为企业级市场的11吗?

正是因为此,钉钉选择从元宵节后第一个工作日到月底的这个时间做开工利是活动,来吸引中小企业。不过,钉钉这个活动不能看成是一次简单的促销,它很可能会在企业级市场形成双11效应,引发连锁反应。...开工利是会成企业级市场的11 2009年,天猫前身的淘宝在单身节这一天决定来一场促销,规则很简单就是打五折,此后这个活动成长为一个庞然大物,11不再只是天猫的促销节,而是整个零售业的促销节。...运营驱动的阿里是比较擅长造节的,钉钉的开工利是活动虽然名字不叫11,但本质是一样的:通过促销和造节,来促进用户使用产品服务,我想它未来一定会像企业的开工利是一样成为约定俗成的玩法,一年一年地玩下去。...长期来看,钉钉开工利是这个活动,对于行业的价值有望像11一样:一是促进更多中小企业应用移动智能办公应用,人财物事上钉钉,提高效率;二是促进企业级服务市场的生态繁荣,就像11对物流、金融、技术的推进一样...正是因为此,钉钉开工利是活动今年的规模做到多少,我认为并不重要,重要的是钉钉占据了最有利的时间点,向客户和行业传达了要将开工日变为企业服务届的“11”的态度。

18.1K40
您找到你想要的搜索结果了吗?
是的
没有找到

疑似尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

概述 尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露。...奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]。...APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体,均从资源中释放诱饵文档。...相关指令功能如下: 溯源与关联 对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与尾蝎APT组织常用攻击手法,恶意代码基本一致。...样本成功执行后展示的诱饵文档如下: 总结 尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门

2.5K10

双十一的新使命已从培养网购习惯变为培养品质消费理念

已进入第八年的11,看上去有些增长乏力,然而更可能的原因或许在于,今天的11已经不再是8年前的那个促销活动了,以促销为目的的交易额已不再是它的核心追求,重塑中国人消费观才是其核心要义。...电商平台不再将11促销节 天猫11最初的玩法是“五折”促销,通过大力度优惠来促进消费者剁手,说到11我们就会想到便宜、低价、划算。...正是因为此,天猫11现在越来越强调“狂欢”,而不是低价。 不只是阿里巴巴正在努力弱化11促销形象,越来越多的主流电商平台开始让消费者回归理性消费。...京东今年11的口号是“好物低价上京东”,其通过与沃尔玛等战略合作伙伴引入品质和大牌商品,同时确保参与11活动的商品70%以上为热销商品,超半数为今年新款,拒绝尾货清仓的甩卖式促销。...显然,11对美丽说蘑菇街来说已不再是一个促销活动,而是引导品质消费、升级消费理念和拥抱消费升级的工具。 11期间,依然还有一些电商平台在打价格战,强调产品低价。

13.6K30

腾讯安全新一代SaaS化云防火墙正式发布!

实时拦截到溯源取证的全流程,打造智能、精细化的云端流量安全与策略管控。...,实现安全威胁秒级响应;基于CVM的主动外联访问控制,精准控制云上虚拟机的主动外联活动,实时感知主机失陷和非法外联;同时,可构建云环境下的DMZ区,精细化管控东西流量策略,方便多业务多VPC场景的管理。...在溯源取证方面,腾讯安全云防火墙可为云租户提供6个月的防火墙网络日志流量留存,充分满足等保2.0和网安法的合规要求;支持高级威胁溯源审计,针对可疑IP进行溯源深度分析,追查威胁路径和定位源头。...相比云平台自带的免费安全组,腾讯安全云防火墙能为上云企业提供更精细的访问控制和安全服务。...6折,1年5折的优惠活动 WechatIMG9370.png -优惠活动的最终解释权归腾讯安全所有 -活动限企业客户,个人客户不支持

5.6K30

叒获奖啦!腾讯安全三项成果入选《2021网信自主创新成果推荐手册》

​2021年6月20日,由关键信息基础设施技术创新联盟、《网信自主创新调研报告》编委会和信息安全等级保护关键技术国家工程实验室联合举办的“2021网信自主创新成果交流推广”活动评选结果在第二届中国I²S...凭借独有的数据矿藏、专业的情报运营团队、自闭环情报生产能力、实时情报校验能力以及腾讯自身的品牌和服务优势,能够提供高质量的IOC情报检测、覆盖海量IP的信誉情报分析、黑客画像分析、未知样本检测、高级威胁发现...目前,腾讯威胁情报服务已经具备高达99.9%准确度的情报交付能力,自产情报数量九成以上,第一时间向客户提供专业的高级威胁情报报告,及时发现威胁各行业客户及与国计民生密切相关的重点单位、重点行业的网络攻击行为...同时推出了跨链交互平台,提供共性、安全的区块链基础能力及多链互通,以链治链的开放服务平台。 ​...防伪溯源领域 联合张裕打造国内首个高端葡萄酒区块链溯源平台,在传统“一物一码”的基础上将每一瓶葡萄酒的生产编码和二维码、区块链编码进行双重绑定,实现400万瓶酒庄酒全流程信息的上链追溯。

4K30

一文透析腾讯安全威胁情报能力

近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...攻击溯源分析:腾讯安全通过机器学习,构建了一张巨大的安全知识图谱,自动识别黑灰产家族,无须人工干预,系统可自动将存在关联关系的病毒家族聚类到一起,从而实现溯源分析,为政府、企业、机构提供精准威胁情报参考数据...腾讯安全威胁情报中心通过多个维度分析幽虫、独狼、枪、紫狐、贪狼等病毒木马的技术特点,进行病毒代码的同源性分析、C2服务器注册、托管等线索综合分析,最终判断这5个影响恶劣的病毒团伙背后是由同一个犯罪组织操控...,在入选的11家中国厂商中被评为行业“leader”(领导者),获此殊荣,离不开腾讯安全20年来积累的海量数据以及技术沉淀。...威胁情报平台:将腾讯安全威胁情报能力变成一套可私有化部署的威胁情报平台。目的是帮助客户在内网/专网/私有云等环境,实现威胁情报管理和能力应用的一套专业化威胁情报管理系统。

5.4K10

腾讯安全“护航舰”亮相网安周,数实融合共筑产业安全防线

10月11日上午,一年一度的国家网络安全“顶级盛会”——2021年国家网络安全宣传周网络安全博览会开幕式在西安盛大召开。...image.png 甘肃省定西市的马铃薯在腾讯安心平台支持下,建立了产地编码规则有规范、生产档案有记录、产品包装有标识的马铃薯区块链溯源信息管理平台,每一个马铃薯都有了一张“身份证”,真正助力地标农品...腾讯安心平台还基于人工智能与大数据技术,打造流量防刷模型,搭建基于营销风控的安全防护体系。深度契合行业品牌活动场景,识别羊毛党、黄牛党、网赚团伙、内容爬虫等虚假流量,为品牌业务保驾护航。...因此,现有的单一反欺诈策略难以对黑灰产进行有效治理,需要进行联防联控、跨平台地共享共治。 “管”齐下,防护一体。...,以腾讯威胁情报、3D 可视化、多租户运营为特色,通过海量数据多维分析、及时预警,对威胁及时做出智能处置。

1.8K30

全球代表供应商!腾讯安全NDR再获Gartner认可

腾讯安全NDR(网络威胁检测与响应)由腾讯御界高级威胁检测系统和腾讯天幕安全治理平台两款产品组成,是腾讯自研的高级威胁检测(APT检测)、分析、溯源和响应一体化解决方案,助力企业实现“知己知彼,御敌千里...图片全球NDR市场稳步增长应用场景不断拓展近年来,全球安全形势日益严峻,威胁和攻击层出不穷,各类威胁检测平台应运而生,并且发展迅猛。...企业需要依赖NDR来检测勒索软件、内部威胁或横移在内的网络入侵活动。不仅如此,随着远程办公的日益普及,NDR在监控网络流量方面的灵活性也日益凸显。...;聚合安全事件中的关联告警,以实现更加完整的溯源分析;提供自动或手动的响应能力,以对检测到的可疑网络流量做出响应。...未来,腾讯安全还将继续结合自身二十多年黑灰产实战经验和安全实验室顶尖的技术能力,持续投入研发,不断创新升级NDR产品,助力客户实现高级威胁检测、分析、溯源、响应一体化解决方案,连同生态合作伙伴一道共同守护网络安全

1.6K50

网藤PRS|解构NTA的发展与实践之路

2017年,网络流量分析(NTA)技术入选Gartner《2017年11大顶尖信息安全技术》,同时也被认为是五种检测高级威胁的手段之一。...比如网藤PRS可将网络流量作为检测和调查网络中安全威胁和异常或恶意行为的基础数据源,融合传统检测技术的规则思想,同时应用威胁情报、统计分析、内容检查、机器学习等多种高级分析技术,检测企业网络上的可疑活动...—联动威胁情报应对高级威胁”的演进方向。...于是“采集原始流量—流分析—应用协议元数据—持续监测网络对象—分析异常流量—溯源可疑行为—联动威胁情报应对高级威胁“成为NTA今后发展的一个重要方向。...应对海量数据并从中对威胁进行溯源的能力变得非常重要,如何着眼于无尽的网络流量并分析东西流量活动,检测设备或应用的“入侵指标”以及难以监控的服务是行业的努力方向之一。

3.1K20

网络安全运营能力建设思路:技术能力建设

IAM系统为各个管理员提供了修改用户角色、跟踪用户活动、创建用户活动报告和贯彻管理策略的工具及技术。这些系统的出现就是为了能够管理整个组织内的用户访问,并确保用户活动符合组织规章制度与监管规定。...同时,基于端点的背景数据、恶意软件行为以及整体的高级威胁的生命周期的角度进行全面的检测和响应,并进行自动化阻止、取证、补救和溯源,从而有效地对端点进行安全防护。...4.5 流量检测 高级持续网络攻击(APT攻击)能利用各种攻击手段针对特定目标实施攻击,在攻击后进行伪装,基于特征检测和行为检测的传统威胁检测手段已经越来越难以应对新型的安全攻击手法,因此需要多种基于流量的检测检测和分析技术组合应对...同时,能够与其他多个安全平台对接,实现多业务联动处置,做到人员、技术、平台多维度联动。...行为溯源能力 行为溯源属于网络追踪技术的一种形态,网络追踪技术是指通过收集分析网络中每台主机的有关信息,找到事件发生的源头,确定攻击者的网络地址以及展开攻击的路径,将攻击者在网络中的活动轨迹进行串接,通过准确分析安全事件路径

2.7K20

Provenance Mining:终端溯源数据挖掘与威胁狩猎

以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。...为应对这一挑战,高级威胁分析策略、模型、算法、系统已成为安全产品、安全研究的重要方向。...杀毒软件已能够行之有效的阻拦绝大部分已知文件威胁,如今,面向高级威胁分析场景终端大数据分析,如EDR、集成终端数据的分析平台等应运而生。...从威胁狩猎的主要场景分类出发,下图粗略的对相关工作进行了分组。为了对抗高级威胁,各位作者在方法的命名上也是煞费苦心,各大侦探、神与神兽齐聚一堂,也映衬了APT检测与溯源的高难度系数。 ?...然而,相对于利益驱动下APT等高级威胁的高对抗性、针对性、持续性、长周期等场景特性,溯源数据的挖掘方法研究仍处于初级阶段。

4.2K10

实战 | 记一次攻防演练中的溯源经历

溯源信息收集 威胁情报信息收集 通过微步情报中心分析得出是未知安全,估计是没来得及做更新,于是换其他情报中心测试。 果然,通过其他情报中心验证,此IP存在恶意攻击行为。...IP反查域名 在前面威胁情报收集之后,该IP是阿里云的一台云服务器,推测应该属于个人的服务器,于是对IP反查绑定的域名,若存在域名,便可以查询域名备案信息,从而溯源到攻击者。...通过查询多个威胁信息平台,获得注册域名时留下的QQ邮箱(11xxx@qq.com)。 有了QQ邮箱即有了QQ号,就可以检索很多信息,于是进行检索得到了QQ绑定的手机号和微博。...社交平台标识符包括:CSDN、博客园、GitHub、ZOL、Twitter、QQ、邮箱、贴吧、百度、微博、淘宝、网易、猎聘、58同城、个人博客、网盘、微信、常用ID、人人网、脉脉、当当网、杂志、牛客网,...个人身份信息包括但不限于:姓名、性别、出生日期、sfz、手机号、sfz家庭住址、sfz所在公安局、快递收货地址、大致活动范围、银行卡号、支付宝、学历、毕业院校、照片、伴侣、公司、钉钉、飞书等。

2K20

07.S&P19 HOLMES:基于可疑信息流相关性的实时APT检测

总之,本文构建了一个可以实时检测高级持续性威胁(APT)的系统——HOLMES。该方法有效利用了攻击者活动期间出现的可疑信息流间的相关性。...例如,可以使用11个不同的TTP实现在受损Linux系统中的持久化能力,每个TTP代表ATT&CK框架中可能的低级活动序列,例如rootkit的安装、修改引导脚本等。...A.构建溯源图的流消耗 为了实现平台的独立性,将来自不同操作系统的审计数据规范化为通用数据表示(common data representation, CDR)。...C.结果显示 表11总结了9个攻击场景的检测情况。第二列显示检测过程中匹配每个HSG的威胁元组,第三列显示相应的威胁分数,第四列显示了执行攻击场景机器在所有良性场景中的最高得分。...HOLMES生成一个高级图实时总结攻击者的步骤。我们评估HOLMES对9个真实的APT威胁,并将其部署为一个实时入侵检测工具。实验结果表明,HOLMES能以高精度、低误警率成功地检测到APT活动

1.7K10

腾讯云感恩节专场!一百块助力企业用户抵抗DDoS攻击

感恩节来临,腾讯云为了回馈客户长久以来的支持和厚爱,推出针对企业业务抗DDoS攻击需求的“百元抗D”大型感恩促销活动。...腾讯云为企业客户定制的“百元抗D”活动,提供了两大超低折扣的服务:一是腾讯云大禹 DDoS 防护保底防护套餐降幅高达64%,缓解企业客户防御成本压力;二是5G保底防护带宽套餐百元限时特惠,安全普惠中小企业...Defense System)通过事前蓝军演练、预案、策略定制等手段进行整体规划与设计;事中提供 DNS 高防能力,单资源最高1.7Tbps防护能力,隐藏业务源站IP,客户无需任何业务变更,按需购买使用;事后支持溯源取证...同时,为受到 DDoS 攻击威胁的企业提供全球防御、海外流量预压制和 UDP 预压制等增值服务,进一步为企业安全保驾护航。...目前,依托腾讯云全球布局,腾讯云大禹已具备国内海外多区域的防护能力,在泰国、新加坡、美国东西部部分地区、俄罗斯、德国等地开放了11个超大流量清洗中心,防护范围纵横全球四大洲。

2.2K10

美妆押宝双十一,各平台卷出新高度

平台“内卷”双十一进入10月后,各电商平台先后公布双十一优惠活动细节,我们梳理了天猫、京东、抖音、快手四大典型电商平台的2022年十一的运营策略, 发现上述平台的运营各有侧重,对这次大促似乎志在必得...;11月4日至1111日为第二波促销阶段,商户可加强跨店联动,二次挖掘消费需求,实现全域促收。...并配以档位促销优惠,分别为“每299元减50元”和“每1000元减100元”,均封顶40000元,活动期间同一款商品仅可参与其中一档促销。...,财通证券《美妆:减重赛道蓝海风起,11”渐近大促将至》,首创证券《淘系美妆销售回暖,关注品牌商11”备战》,国金证券参考资料:《直播电商竞争白热化,多直播机构加码布局淘宝直播,双十一开启新增量...》,天风证券《淘系美妆销售回暖,关注品牌商11”备战》,国金证券《美妆:减重赛道蓝海风起,11”渐近大促将至》,首创证券声明:本文仅作为知识分享,只为传递更多信息!

28.2K00

区块链技术产品溯源,让你618买不到假货

区块链技术产品溯源,让你618买不到假货 即将618购物节,又迎来了今年各大电商的大促活动,淘宝、京东、网易考拉等狂洒优惠金,不少小伙伴都想趁着平台和品牌的促销活动,来入手自己心仪已久的商品。...不过,面对价格比平常便宜不少的商品,很多人却心生疑虑,这么便宜的价格,会不会是平台上为了吸引人流和购买,以假货冒充真品呢?如果买到假货怎么办?...电商平台假货泛滥 去年的618活动,在一片消费狂欢的背后,也有着不少由假货引发的不满和抱怨,据爱了解到,光去年618活动,海关就截获了9万多件大牌化妆品假货,而今年的618还没开始,就已经被爆料某大平台将在...618活动期间,以翻新机当新机售卖。...区块链技术在商品溯源上大有优势,各大电商们才不遗余力的宣传自己的技术优势,而且,在实际运用过程中,使用区块链溯源技术确实能够做到为品牌背书,增强平台的可信性和竞争力。

1.4K30

08.基于溯源图的APT攻击检测安全顶会论文总结

APT攻击(Advanced Persistent Threat,高级持续性威胁) 是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。...APT攻击也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。...这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。...基于以上能力的实现,TC项目旨在完成细粒度系统级行为的关联,实现在大规模行为中识别异常与恶意意图,发现潜在的APT或其他高级威胁,并提供完整的溯源分析与相关损失评估。...将APT活动信息映射到杀伤链,设计高级场景图(high-level scenario graph,HSG)实现低层次(日志、警报)信息到高层次的映射(语义鸿沟),从而使得HOLMES能有检测良性或攻击场景

1.8K30

BRAIN脑电GCA研究:创伤后应激障碍患者的内源性感觉亢进和抑制缺失

创伤后应激障碍的特征是放大对威胁的反应,迄今为止,理论上的研究都集中在威胁处理能力受损和前额叶皮层杏仁核回路失调。...Alpha振荡选择位于代表性的枕顶部的电极点(左、中、右);gamma振荡选择额叶(左、右)的电极点以反映额叶区域高级进程。...因果连接分析: 脑区间的相互作用被看作是神经震荡长距离同步的产物,尤其Alpha振荡同时反应了自上而下的高级认知抑制和自下而上的低级自动抑制。...因此,在转换为无参考的电流源密度(CSD)数据后,对同侧额叶对的头皮功率进行变量自回归(AR)建模,从中得出Granger因果谱。...与视觉处理皮层类似,Alpha振荡定位到了侧背枕部视觉皮层。

77910

攻击推理专题-基于攻击溯源图的威胁评估技术

本质上是根据外部情报利用专家知识构建相关的威胁子图,然后在攻击溯源图中匹配满足威胁子图的模型的相关子图。...该系统实时的汇总攻击者的攻击行为,并基于kill-chain(攻击链)构建高级溯源图。 ?...为了弥合低级系统调用视角和高级攻击链视角之间的语义差距,HOLMES构建了一个中间层HSG(高级场景图)。...先决条件不仅有助于减少误报,而且有助于理解TTP在APT活动的更大背景下的作用。在的TTP规范中,先决条件采用APT阶段之间的因果关系和信息流的形式。...图5 威胁子图示例 HOLMES从一定程度上解决了低级别审计数据与攻击者目标、意图和能力相关高级杀伤链视角之间的巨大语义差距。

2.9K30
领券