首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

游戏黑灰产识别和溯源取证

游戏中的黑灰产 一般来说,黑色产业指的是从事具有违法性的活动且以此来牟取利润的产业。而灰色产业则指的是不明显触犯法律和违背道德,游走于法律和道德边缘,以打擦边球的方式为“黑产”提供辅助的争议行为。...5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...1、刷游戏资源工作室 : 通过在游戏中利用大量的帐号和设备,利用挂机脚本在游戏中挂机完成各种任务、活动、副本来获取游戏物品和金币(指可交易的游戏虚拟币),然后再通过第三方交易平台进行交易出售。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程有固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

2.9K30

网络攻击溯源取证

网络攻击的溯源取证是指通过分析和调查,确定网络攻击的来源和确切证据,以便采取相应的行动,例如对攻击者提起诉讼或采取技术措施防范类似攻击。...总之,网络攻击的溯源取证是一个复杂的过程,需要综合运用技术和法律手段,以追踪攻击者并收集证据。在整个过程中,需要注意以下几点:收集证据和取证过程中,需要确保证据的完整性和可信度。...在追踪攻击来源和取证过程中,需要遵守法律和隐私政策的规定。如果不确定如何做到这一点,可以咨询专业的法律顾问或数字取证专家。最后,攻击的防范比溯源取证更为重要。...收集证据的过程需要遵循法律规定和取证标准,保证证据的可信度和完整性。 在实际的溯源过程中,还需要考虑到不同类型攻击的特点和应对方法。...综上所述,网络攻击的溯源取证是一个复杂的过程,需要综合运用技术、法律和管理手段,以追踪攻击来源并收集证据。

1.5K20
您找到你想要的搜索结果了吗?
是的
没有找到

“短信拦截马”黑色产业链与溯源取证研究

又例如出现一些“背包客”随身携带伪基站设备群发钓鱼短信,他们主要在大型购物商场、高端写字楼等区域活动,这些地方人流量足够大,更重要的是在此类区域活动的人群具有更高的“经济附加值”。...溯源取证案例 在近两年与“短信拦截马”的安全对抗中,我们也实际接触到了非常多的受害用户,被盗资金少则数百上千,多则数十万,而多方互相推诿责任、立案取证追查困难可能是大多数受害用户得到的最终结果。...[二]、“短信拦截马”取证案例 在本文的开始也提到了近两年“短信拦截马”样本变种的拦截量增长非常迅猛。...“短信拦截马”样本中相当一部分使用邮箱收信,同时使用手机短信进行远程控制,这些特点都可以作为溯源取证的常见入手点。...*本文作者:猎豹科学院(企业账号),转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

2.1K80

揭秘 | 实操溯源分析黑客攻击网站流量!

当前数据库为pbootcms 黑客除了翻看库名、表名外,还查询了账号密码 获得其中xiaoming的账号的密码为MXFhejJ3c3g=,解密为1qaz2wsx由此可知,黑客直接上传了小马,然后获取到数据库配置信息...,连接了数据库,还打包了网站源代码,并将shell反弹了 但是有个问题还没搞清楚,上传是需要后台登录的,但是黑客是如何登录的,以及后台地址在哪,这个后台是哪家公司的都尚未可知....如果从Logo图标出发,却有着不一样的答案 这里也把思路大致说一下,如果从logo上着手,会发现是另外一家公司 通过百度的以图搜图 综合筛选条件 锁定为海南鑫建恒丰科技工程有限公司 答题 从实操溯源的信息...1657037870691680.phtml 黑客木马的连接密码h4ck4fun 黑客获取到的账号权限 www-data 数据库的连接密码p4ssw0rd 服务器有多少个数据库 5个 数据表中ay_user...中用户名xiaoming的密码1qaz2wsx 黑客把网站打包了,打包的密码是什么5034737377307264 黑客进行反弹shell的目标IP是多少111.123.222.333

32430

入侵溯源难点和云溯源体系建设

1.为什么攻击溯源不是一件容易的事? 服务器被攻击的时候,寻找到确切的攻击原因,还原真实攻击路径是一件非常耗时和烧脑的事情。 来解释一下为什么? 黑客搞你:以点入侵。...好比古代皇帝翻牌,你管理的服务器集群的漏洞就像黑客手中的嫔妃,任由选择,其可以选择任意一条路径来进行入侵。 image.png 你找黑客:以面找点。 像打地鼠。...——目的:中断黑客会话,防止进一步深度渗透利用 (6)快照数据还原 ——目的:快速恢复业务,保障服务器可用性 3.取证阶段...:(取证镜像服务器) (7)主机层日志取证 ——目的:从最后一层获取和寻找黑客权限痕迹,倒推应用层攻击路径 (8)应用层日志取证...个人认为: 溯源样本采样节点,应在OSI七层模型中的每一层数据传输环节,完成日志回传和记录动作。对溯源动作中常涉及的取证元素进行自动化关联,利用机器学习算法进行碰撞分析。

3.7K201

记一次某大型活动溯源红队身份

背景 网络安全的本质是攻防对抗,而某大型活动是以红蓝对抗的形式组织开展的活动,其目的是在红队与蓝队的对抗中提升网络安全。...目的 在某大型活动中蓝方经常扮演的角色是被动挨打,但是如果我们能够掌握足够的技术手段,则可以变被动防守为主动出击,如反攻攻击方主机,溯源攻击方真实身份\虚拟身份等。...溯源思路 说到溯源攻击方,一般有几种思路: 1、 溯源真实的攻击方IP,在攻防活动中攻击方使用代理IP,代理服务器屡见不鲜,那么识别到真实的攻击方IP,是溯源活动中一项必不可少的动作,这里一般是识别代理...本篇溯源文章主要讲述此种方法。...如下为本次大型活动中抓取的某黑客的信息,并进行溯源的结果。 黑客访问了部署了带有jsonp劫持的页面,抓取到的信息如下,有用户id,通过该用户id可访问用户的主页。

1.9K20

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...“尸体”,一个警察从来不去犯罪现场调查取证,就纯靠意淫,或者看看别人的报告,就凭自己的想象断案,基本就是扯淡,所以如果你要跟我讨论APT溯源什么的,我首先会问你有没有抓到APT事件的样本(P),有没有分析过事件中的样本...APT攻击事件的,需要专业的经验丰富的安全专家对客户进行溯源分析,调查取证

1.5K10

西方红玫瑰和辣条先生黑产组织深度分析报告

“辣条先生”至少拥有5年左右的黑产活动经历,利用中国江西电信网络长期进行各种威胁活动。...针对攻击IP地址5.188.10.250 进行溯源分析 通过一键点击恶意IP进行溯源分析发现此IP地址为扫描器类型,且IP地址的信誉值较高,证明长期活跃还在对互联网进行恶意扫描活动。 ?...利用百度搜索QQ号得到信息,可以看到该作者从2013开始一直活跃在各大黑客论坛,并一直研究木马远控相关的技术。...结语 集特征监测、行为分析、全流量深度分析、取证、威胁情报、大数据分析等技术为一体的高级威胁检测与威胁情报,可以在更广的领域和范围进行网络信息安全事件的事前警示、事中发现、事后溯源,系统还原的相关网络行为及报警线索自动留存...6个月以上,为分析人员提供安全事件的全方位大纵深态势感知、分析定性与电子取证能力。

2.9K50

【聚力成长,筑梦未来】——TDP年末盛典活动,三大篇章共赴新春!

穿过春光明媚、夏日炎炎、秋高气爽、冬之寒凛~ 2021年的时光列车到站了~ 在这农历年末时光里,让我们一起回首这段旅程 感谢开发者们陪伴腾云先锋团队度过了成绩斐然的2021 这一年,有许多优秀开发者加入我们...活动时间: 2022.1.14-2022.1.21 14:00 活动规则: 活动期间在本活动贴下方回帖参与互动,分享2021年你与腾讯云的故事。...篇章二:凝聚 王者荣耀线上友谊赛 活动时间: 2022.1.14-2022.1.23 活动规则: 1)自行组队(5人一队),组队成功后自行推选队长并建立队伍微信群,队长添加活动助手微信并将助手拉进群内,...活动助手会根据队伍建立的先后顺序给予队伍编号;组队完成后全员需要填写队伍信息登记表。...更多活动详情,请扫码加入活动通知群!对活动有任何疑问,欢迎进群艾特活动助手(腾云先锋-饭团、腾云先锋-芋头) 微信截图_20220114172008.png

21.9K248

三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析

因此在网络取证和安全防御领域,网络攻击溯源一直是一个热点问题。 下图展示了APT组织Lazarus(APT38)的重大攻击时间线。...为了进一步震慑黑客组织与网络犯罪活动,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。其基本思路是: 同源分析: 利用恶意样本间的同源关系发现溯源痕迹,并根据它们出现的前后关系判定变体来源。...为了进一步防御网络犯罪活动和威慑黑客组织,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。...网络追踪溯源常用工具包括:磁盘和数据捕获工具、文件查看器、文件分析工具、注册表分析工具、互联网分析工具、电子邮件分析工具、移动设备分析工具、网络流量取证工具、数据库取证工具等。...这种溯源方法多用于定位APT组织或者某些知名的黑客团体(方程式)的行动,需要投入大量的人力,时间去完成溯源跟踪分析。

4.3K30

安全专家揭秘索尼影业被黑事件攻击原理

2014年年末,索尼影视遭遇史上最大规模的入侵,5部未上映的电影资源泄露,直接造成的经济损失就达数亿美元。...然而潜在的经济损失更为严峻,敏感商业信息和内部员工几十千兆字节的敏感数据一同被盗,随之员工便遭到黑客组织GOP的恐怖威胁。 至于攻击者背后真正的主谋是谁,一时间众说纷纭。...美国方面指责是朝鲜黑客所为,因为索尼影视一部未上映的电影——《刺杀金正恩》中的故事情节有损金正恩的形象;还有一部分人指责是俄罗斯的黑客所为。到底主谋是谁?所为何因?...擦除了系统上的犯罪数据 Damballa的安全专家Willis McDonald和Loucif Kharouni深入分析了索尼影视事件,他们发现了一种非常复杂的磁盘清理代码叫做Destover,它会利用新发现的反取证工具隐藏踪迹...Destover变种会使用组件来躲避检测,并且很难被取证调查,因为Destover变种有能力改变文件的时间戳并清除日志,所以很难被取证

1.6K60

针对Sodinokibi黑客组织供应链攻击Kaseya VSA的分析溯源

分析溯源 此次Sodinokibi(REvil)勒索病毒黑客组织利用相关漏洞发起供应链攻击,这不是一次简单的攻击行动,笔者没有机会也没有办法去参与到这次的勒索攻击溯源行动,只能根据国外某安全厂商的溯源报告以及其他一些渠道获取到相关的溯源信息...其实国外这家厂商也并没有完整的还原整个攻击过程,因为还有部分的文件并没有拿到,可能是被黑客组织删除了,笔者曾应急处理过很多包含勒索病毒以及其他恶意软件相关的溯源分析工作,很多时候在溯源分析过程中,因为黑客组织删除了系统或产品的一些日志以及恶意软件相关信息...,导致无法溯源到完整的攻击过程,只能是基于自己的经验以及捕获到的现有的日志数据和恶意文件进行分析溯源,事实上也只有黑客组织才真正清楚每一次攻击的完整过程,安全分析人员只能基于系统上残留的现有的日志以及恶意文件去分析溯源...通过国外的安全厂商的分析溯源,可以看出这次Sodinokibi(REvil)勒索病毒发起的供应链攻击并不简单,里面不仅仅可能利用一些0day漏洞,而且在主机系统的免杀方面也做了很多工作,黑客组织对Kaseya...VSA系统也非常熟悉,做了很多前期的相关研究工作,然后再发起定向攻击,同时白+黑也是APT攻击活动中经常使用的攻击手法,正如笔者之前提到的勒索病毒黑客组织已经开始使用APT的攻击手法进行完整的定向攻击行动

56210

伏影实验室在行动|7*24h攻防演练技术支持和威胁狩猎服务

用户通过设下的诱饵来诱捕黑客,并结合威胁情报,对黑客进行精准攻击刻画及溯源反制,及时发现更多威胁,保护资产安全。...ATH面对攻防演练场景和威胁发现场景分别做风险点分析和应对解决方案: 风险点分析 传统安全防护设备,只管边界,内网裸奔,威胁发现效果差 安全日志数据巨大,分辨、处理和溯源取证耗时耗力,防护不及时 反制能力弱...、效果差 攻击者小心谨慎,单一项目无法获得充足溯源信息 传统威胁情报在演练中命中率低,溯源缺少支撑,线索频频中断 应对解决方案 互联网预先部署诱饵信息,诱导攻击者 依托绿盟科技特有Jsonp和漏洞反制技术...,精准有效反制 内网ATH蜜罐精确捕获内网漫游行为 互联网ATH蜜罐+内网ATH蜜罐+云端开源情报+本地流量监测,丰富溯源数据 云端汇聚各项目ATH蜜罐数据,依托中台实现上帝视角的全网协同溯源 NTI...专用情报——攻击者画像,提供精确溯源依据 绿盟科技伏影实验室 伏影实验室专注于安全威胁与监测技术研究。

1.3K10

又双叒获奖啦!腾讯安全三项成果入选《2021网信自主创新成果推荐手册》

​2021年6月20日,由关键信息基础设施技术创新联盟、《网信自主创新调研报告》编委会和信息安全等级保护关键技术国家工程实验室联合举办的“2021网信自主创新成果交流推广”活动评选结果在第二届中国I²S...活动经过专家评审,从来自全国的四百多家企业,近五百个项目中选出100项创新成果(50个产品、50项解决方案)进入《2021网信自主创新成果推荐手册》,旨在进一步展示网信自主创新的力量,树立用户信心,支撑重点行业网络安全和信息化建设...凭借独有的数据矿藏、专业的情报运营团队、自闭环情报生产能力、实时情报校验能力以及腾讯自身的品牌和服务优势,能够提供高质量的IOC情报检测、覆盖海量IP的信誉情报分析、黑客画像分析、未知样本检测、高级威胁发现...司法存证领域 联合北京方正公证处等打造了基于领御区块链-北京方正公证取证平台,为政府部门及商业机构提供了基于区块链的在线取证、存证、固证的全流程电子证据服务。...防伪溯源领域 联合张裕打造国内首个高端葡萄酒区块链溯源平台,在传统“一物一码”的基础上将每一瓶葡萄酒的生产编码和二维码、区块链编码进行双重绑定,实现400万瓶酒庄酒全流程信息的上链追溯。

4K30

比特币疯涨让黑客眼红 恶意开采活动猛增

这些程序会骗用户把比特币发送到黑客的手中。一些应用程序的下载量以数千次。 自发现后,谷歌已经将这三个应用程序下架。 穆里说:“很明显,黑客瞄准的是那些不了解比特币的谷歌用户。...除了虚假应用程序,黑客还会通过恶意软件侵入用户的电脑,并利用被侵入者的电脑作比特币挖矿机。通过侵入陌生人的电脑或手机,黑客将“挖矿”工作安装在这些设备上——这通常是一个代价高昂且复杂的过程。...根据Symantec发布的报告,恶意“挖矿”活动正在增加。黑客可以将恶意代码隐藏在网站上,而网站的用户并没有意识到自己已经成为加密货币的“矿工”。 这可能是一种有利可图的安排。...本周,黑客瞄准了使用WordPress内容管理系统的网站,并在被侵入的网站上安装了门罗币采矿恶意软件。据传,攻击者至少赚了10万美元。 数字货币交换也是黑客的热门目标。...其中一些欺骗活动出现在搜索引擎和网站的广告中,或者出现在社交软件Slack的聊天室中。要知道,用户经常在这些聊天室内讨论数字货币。 他认为,针对数字货币以及比特币用户的恶意攻击只会越来越严重。

72160

美国指控 4 名俄罗斯政府雇员从事黑客活动

Bleeping Computer 网站披露,美国政府起诉了四名俄罗斯政府雇员,指控他们在 2012 年至 2018 年间,参与对全球能源领域数百家公司和组织的网络攻击活动。...根据美国司法部的说法,针对能源行业的黑客攻击涉及大约 135 个国家,数百个公司和组织,其中数千台计算机遭受了网络攻击。...下图是四名俄罗斯政府雇员的照片: FSB“蜻蜓”黑客活动 从起诉书内容来看,2012 年至 2017 年期间,披露的三名 FSB 雇员及其团队是多次供应链攻击的幕后黑手。...2012 年和 2014 年之间,在一次被称为“蜻蜓”或“Havex”攻击活动中,该团伙渗透到多个 ICS/SCADA 系统制造商和软件供应商网络中,并用 Havex 远程访问木马(RAT),感染合法软件...美国司法部副部长丽莎·奥·摩纳哥表示:尽管今天公布的指控反映了过去的活动,但清楚地表明,美国企业迫切需要加强自身网络防御,时刻警醒网络攻击。

36330

重保特辑 | 守住最后一道防线,主机安全攻防演练的最佳实践

高危漏洞风险;           参考腾讯云主机安全威胁等级及修复建议,并借助自动修复能力,高效完成漏洞修复工作;图片开启漏洞防御功能,对当前暂无法修复的漏洞进行一键缓解,自动在云主机上生效虚拟补丁,有效拦截黑客攻击行为...实时监控挖矿木马、Webshell等恶意文件落盘,自动隔离并杀掉恶意文件相关进程,阻止黑客再次启动;开启Java内存马实时监控,捕捉JavaWeb服务进程内存中存在的未知Class,实时识别黑客通过漏洞等方式注入的...安全运营:留存日志,有效取证溯源攻击溯源:可借助腾讯安全Cyber-Holmes引擎,自动化对威胁告警与可疑样本进行智能分析,以受害者资产视角查看完整攻击溯源链路;覆盖攻击溯源的三个阶段,对当前遭遇何种攻击...、被谁攻击,攻击者如何发起的攻击,攻击者实际造成哪些影响进行溯源及可视化;日志留存:对漏洞、基线、入侵检测及所有登录行为事件等多维度的安全日志进行留存。...可通过语句进行检索和查询,快速排查和溯源主机上的安全事件,提升运营效率。图片以上是我们在攻防演练期间针对主机防护沉淀的治理思考和最佳实践。欢迎更多交流。

1.3K40

APT这件事,美国现在有点慌...

2016年, 一个神秘的黑客组织“影子经纪人”成功黑掉了NSA(美国国家安全局)的御用黑客组织“方程式小组”,并使“方程式小组”的黑客工具大量泄漏。...其中一些黑客工具名称与斯诺登公布的内容相吻合,由此可以推断,NSA或者美国的网络战部队很有可能一直在利用微软或其他一些科技公司产品的未知漏洞,在全球范围内收集情报! ? ? ?...2017年5月开始的全球大规模的勒索病毒爆发事件和NSA国家级黑客工具外泄脱不了干系,不法分子正是利用了NSA黑客工具中的“永恒之蓝”才使得勒索病毒的传播具备了如此强大的威力! ? ? ?...后门被利用 快速预警高危恶意代码样本传播 监控内部主机被控制回连的行为 发现内部存在的零日漏洞和未知威胁 完善核心系统安全防护能力 发现各种隐蔽威胁 分析当前安全防护的弱点 完善安全防护策略 对攻击进行取证溯源分析...记录详细的攻击行为 发现并定位僵尸主机 对攻击进行跟踪溯源 感知安全威胁趋势规律 全面的威胁指数分析 安全趋势和规律分析 安全态势可视化 ?

1.5K30
领券