首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一文透析腾讯安全威胁情报能力

近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...在一次大型网络攻防演练活动中,为配合某大型企业输出攻防能力,腾讯安全依托威胁情报中心,成功阻断主动攻击3万余次,分析上报安全事件上千次,检测到新型网络武器攻击数十次,帮助客户成功抵御住攻方的网络攻击。...腾讯安全威胁情报提供的三大服务 腾讯安全通过大数据、人工智能等技术加持,依托海量安全数据,结合多年在黑灰产对抗经验,建立了一个强大的威胁情报生产平台,实时地产生各类情报,为各类用户提供最及时、准确、覆盖面全的威胁情报服务...基础威胁情报服务:为了给企业提供高质量威胁情报信息查询服务,腾讯安全推出了为在线环境客户使用的腾讯安知威胁情报云查服务,并且也为专网、内网等非互联网环境客户准备了可私有化部署的腾讯安知威胁情报平台,两款产品通过腾讯威胁情报来检测不同类型的攻击事件...威胁情报云查服务:依托腾讯安全近二十年在网络安全工作中积累的安全经验和大数据情报,为客户提供威胁情报(IoC)查询服务、IP/Domain/文件等信誉查询服务

5.5K10

微软开源对于 Solorigate 活动捕获的开源 CodeQL 查询

在此博客中,我们将分享审查代码库的过程,重点介绍一种特定的技术:使用 CodeQL 查询来大规模分析我们的源代码,并排除存在代码级别的危威胁情报(IoCs)和与 Solorigate 相关的代码模式。...为了保持我们对防御者知识的了解并加快社区对复杂威胁的响应的愿景,微软团队在此次事件期间公开透明地共享了威胁情报,详细的攻击分析和 MITER ATT&CK 技术,高级狩猎查询,事件响应指南以及风险评估工作簿...我们正在开源这些代码级威胁情报的多个 C# 查询,目前可以在 CodeQL GitHub 代码仓库中找到它们。...该仓库中的 Solorigate-Readme.md 包含每个查询的详细说明以及每个查询试图查找的代码级威胁情报。...我们使用 CodeQL 寻找代码级威胁情报的方法 在寻找代码级 Solorigate 威胁情报时,我们使用了两种不同的策略。一种方法是寻找在 Solorigate 代码级威胁情报中脱颖而出的特定语法。

1.2K30
您找到你想要的搜索结果了吗?
是的
没有找到

HFish蜜罐与SOC安全运营中心

TDP:TDP和HFish同出一家,TDP是流量分析系统,同时提供HFish的接入功能,在HFish相对早期的版本,我们将HFish接入到TDP系统,尝试让HFish威胁日志接入数据库集群,并在某些安全活动使用...图片 IP信誉库:在实践的过程中,蜜罐系统与HIDS系统,在判定IP的威胁时,用了同一套IP信誉库,与TDP不同的是, TDP本地的威胁情报库,会远程下拉同步威胁情报,所以也没有查询上限的限制, 而其他系统需要通过...API来完成IP研判工作,没有本地的威胁情报库,API每天的调用上限次数限制。...HFish可以与SIP、X社区的联动,使用社区的威胁情报查询Key,进行威胁溯源,还可以与自家的流量威胁检测服务产品TDP进行联动。...图片 添加X社区的威胁查询APIKey与IP信誉库进行关联。图片 申请的API又上的权限。图片 大屏幕与TDP的4种视角不同,只有一种模式,但是看着还是很直观的。

2.3K20

HFish蜜罐与安全运营中心

IP信誉库:在实践的过程中,蜜罐系统与HIDS系统,在判定IP的威胁时,用了同一套IP信誉库,与TDP不同的是, TDP本地的威胁情报库,会远程下拉同步威胁情报,所以也没有查询上限的限制, 而其他系统需要通过...API来完成IP研判工作,没有本地的威胁情报库,API每天的调用上限次数限制。...HFish可以与SIP、X社区的联动,使用社区的威胁情报查询Key,进行威胁溯源,还可以与自家的流量威胁检测服务产品TDP进行联动。...添加X社区的威胁查询APIKey与IP信誉库进行关联。 申请的API又上的权限。 大屏幕与TDP的4种视角不同,只有一种模式,但是看着还是很直观的。...HFish支持分布式部署管理,支持与X社区联动,取威胁情报,支持与TDP流理分析平联动,关联攻击IP在内网的所有威胁事件,全流量网络连接分析,这些特性是别的单体蜜罐做不到的,提供的服务要比一般的蜜罐,不能与威胁情报联动

2.8K20

威胁情报的现在与未来:赋能、深入、全面应用

SANS的数据也显示82%的企业会把SIEM系统和威胁情报一起用,77%的企业会用情报赋能网络流量检测系统。 国内比较常见的用法是威胁情报+网络流量检测、威胁情报+态势感知、威胁情报+SOC等。...Gartner发现威胁情报服务被广泛用于制造、通信和媒体、IT服务和软件、零售、金融、医疗保健和公用事业的战略决策等,同时金融和政府垂直市场是主要消费者。...在日常安全运维中,客户对威胁情报的需求往往体现得十分直观: 某个IP、网址、域名是否危险?危险域名的所有者是否为黑客团伙?这些团伙还注册了哪些域名?还有其他恶意活动和这些域名相关?...黑客组织对企业及其员工什么了解?企业的敏感信息是否被泄露? 企业能预测攻击者的行动?他们可能会在什么时候以什么手段攻击?...因此,一些情报厂商在提供威胁情报数据和产品的同时,还会提供高级应急响应服务,由专业分析师提供应急、处置、溯源等服务

1.3K30

威胁情报基础:爬取、行走、分析

战略情报来自更为长期项目的趋势分析,常常采用了例如DBIR和CRS(国会研究服务)的报告形式。战略情报帮助决策者洞悉哪种威胁对业务及公司未来产生最大影响,以及他们应当采取何种措施缓解这些威胁。...你通过哪些IoC发现异常活动?Herman Statman的威胁情报列表为查询战术情报提供了详实的资料。...你从网络中收集的战略层信息并进行基于网络日常活动进行的分析都归属为威胁形势研究。你以及公共领域信息的动态情报都可以服务威胁形势研究。...这里列出了一些比较有用的资源,可以帮你了解那些常见的威胁情报模型。 不同的模型可以为不同的目的服务。SWOT方法更适合于实施更高级别的分析,通过与对手的比较发现自身存在的优势和不足。...通过训练,情报分析员能力对信息来源进行评估,以便掌握该信息是否因为主观因素而影响了可靠性。在开展网络威胁情报分析工作时,我们还是主要依赖于其他渠道收集的数据而非第一手信息。

1.5K60

实战 | 记一次攻防演练中的溯源经历

溯源信息收集 威胁情报信息收集 通过微步情报中心分析得出是未知安全,估计是没来得及做更新,于是换其他情报中心测试。 果然,通过其他情报中心验证,此IP存在恶意攻击行为。...IP反查域名 在前面威胁情报收集之后,该IP是阿里云的一台云服务器,推测应该属于个人的服务器,于是对IP反查绑定的域名,若存在域名,便可以查询域名备案信息,从而溯源到攻击者。...身份信息追踪 获得IP绑定的域名之后,需要查询域名注册的个人信息,查询的方式很多,比如聚名,笨米网,爱名网等域注册商处。...通过查询多个威胁信息平台,获得注册域名时留下的QQ邮箱(11xxx@qq.com)。 了QQ邮箱即有了QQ号,就可以检索很多信息,于是进行检索得到了QQ绑定的手机号和微博。...个人身份信息包括但不限于:姓名、性别、出生日期、sfz、手机号、sfz家庭住址、sfz所在公安局、快递收货地址、大致活动范围、银行卡号、支付宝、学历、毕业院校、照片、伴侣、公司、钉钉、飞书等。

2.2K20

当我们谈到情报 我们在谈论什么

最早的援引应该是Gartner在2014年发表的《安全威胁情报服务市场指南》中提出的定义,即: 威胁情报是关于IT或信息资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据...这时候就有读者要问了,难道威胁情报只能结合产品使用,只能给企业做安全防护?答案:当然不是! 下面我将用一则小例子给大家讲解一下,我们个人用户怎么使用威胁情报来降低自身被攻击的风险。...这时读者可能就要问了,难道没有其他方式,能让我们判断这是不是钓鱼? 当然不是!这时我们就可以借助威胁情报的力量了。 对于威胁情报最基础的证据无非是域名、IP、历史解析IP。...我们结合 dzgli.cn 这个钓鱼域名进行详细分析: 首先查询情报库。 ? 图13. 情报查询 由于是X社区的帖子,所以X社区已经判定结果了。...Alienvault比较具有互联网精神,情报开源,api开放,用户可以根据自身订阅自己感兴趣的安全内容。免费用户查询次数限制,付费用户没有。 ? 6.

1.8K10

威胁情报怎么用?

失陷检测情报,即攻击者控制被害主机所使用的远程命令与控制服务情报。...IP情报是有关访问互联网服务器的IP主机相关属性的信息集合,许多属性是可以帮助服务器防护场景进行攻击防御或者报警确认、优先级排序工作的。...第一类活动属于事件响应活动的一部分,第二类活动更是一个高大上的名字“安全狩猎”。 事件响应活动中的安全分析需要本地的日志、流量和终端信息,需要企业有关的资产情报信息,也需要运营级威胁情报。...战略级情报 战略层面的威胁情报是给组织的安全管理者使用的,比如CSO。一个组织在安全上的投入多少,应该投入到那些方向,往往是需要在最高层达成一致的。...了这样的信息,安全投入上的决策就不再是盲目的、而是更符合组织的业务状况及面临的真实威胁。 小结 威胁情报大体就这三种类型,分别用来支撑安全运维人员、安全分析师和安全管理者。

3.9K60

蜜罐与安全运营系统实践(一)

TDP:TDP和HFish同出一家,TDP是流量分析系统,同时提供HFish的接入功能,在HFish相对早期的版本,我们将HFish接入到TDP系统,尝试让HFish威胁日志接入数据库集群,并在某些安全活动使用...接入蜜罐日志后,并不将威胁日志中的IP与威胁情报进行关联,与威胁情报的关联,是在接入日志之前就完成了,所以需要在HFish中接入IP信誉库API。...IP信誉库:在实践的过程中,蜜罐系统与HIDS系统,在判定IP的威胁时,用了同一套IP信誉库,与TDP不同的是, TDP本地的威胁情报库,会远程下拉同步威胁情报,所以也没有查询上限的限制, 而其他系统需要通过...API来完成IP研判工作,没有本地的威胁情报库,API每天的调用上限次数限制。...SOC:安全防御信息系统中,众多的子系统,SIEM通过数据管道完成威胁事件的聚合管理、数据的中继外发、威胁事件数据提供,SOC的一项功能是,完成威胁事件的收敛工作,并建立收敛后的事件与响应流程的联系,

81240

设备指纹也能检测业务风险?

在营销活动中,一般活动规则会限制同设备同账号只能参加一次。通过设备指纹技术可以做快速识别是设备上是否绑定多个账号,同一个账号是否在多个设备上登录等。 识别渠道作弊。...业务安全情报的六大功能模块 近日,顶象防御云业务安全情报上线了首个“恶意设备指纹”查询库,只需要输入设备指纹信息,就可以查询该设备的操作系统、设备型号、访问时间、IP地址、来源乃至Token信息。...想体验的用户,只需要登录顶象防御云,点击左侧“设备指纹-设备信息查询”,即可使用。 “恶意设备指纹”查询库是顶象防御云业务安全情报“设备风险核验”模块重要组成部分。...除设备风险核验外,还有行业情报、IP风险核验、电诈风险核验、涉赌涉诈核验、交易风险核验等服务模块。 行业风险情报。...,为安全人员提供及时、准确、有效的情报内容,帮助安全人员系统掌握业务安全态势、威胁路径、影响范围等,分析挖掘出攻击特征、潜在隐患,从而及时有效提升安全应急响应能力,制定科学有效的防控策略。

1.6K10

WitAwards 2018“年度创新产品”参评巡礼 | 守护业务安全时代的威胁猎人解决方案

从人才和资本建设这两方面看成长均较为迅速,今年年初前腾讯安全技术专家邓欣加入威胁猎人担任CTO,从战略高度对技术进行规划,打磨好现有的情报服务。...因此,现有的安全保护概念、系统和解决方案无法有效处理有组织、预谋的全面安全威胁。在这种背景下,威胁情报安全技术应运而生,并且广受业界欢迎。 ?...TH-Karma则秉持了“情报服务”的理念,在运用中遵循了情报学理论,不完全拘泥于依靠安全产品等手段,采用多种方式,有组织、计划地开展安全情报搜集、过滤与分析工作来解决上述三个领域的问题。...活动安全: 主要针对企业发起的拉新、营销活动等业务环节,会引来羊毛党的攻击造成营销费用的损失。常见风险类型:优惠获取、抢购秒杀、红包外挂等风险。 支付安全: 主要针对涉及资金交易等业务环节。...业务情报查询接口: 支持手机号风险、IP风险、风险接口、舆情关键词、黑产工具查询,如及时了解攻击源IP的基本信息及IP黑产画像、手机号参与的相关黑产项目情报,用于安全事件回溯。

1.1K10

安全情报入门--知彼知己,百战不殆

1.是James Bond那种,中情六处还是CIA来着,太酷了! 问题:公司必要创建一支安全情报团队? 2.不就是收集一下数据和PDF写报告,搞得这么高大上。。...以下为比较流行的定义: 2014年Gartner在《安全威胁情报服务市场指南》(Market Guide for Security Threat Intelligence Service)中提出,即:...资产收集是非常重要的一步,我们必要知道哪些资产需要重点防护,哪些闲置资产可下线规避风险。...3.4 漏洞情报: 脆弱性: 1)最直接的:购买专业的外部漏洞情报服务 2)自己构建漏洞情报系统 漏洞搜集:可借助NVD、CNNVD、CNVD等公开漏洞平台,获取最新漏洞信息。...3.5 威胁情报威胁态势: 1)最直接的:购买专业的外部威胁情报服务 2)自己构建威胁情报系统: 根据杀链的几个阶段,所以威胁情报要重点勾画这几个阶段的标志。

1.8K40

产业安全公开课:重保场景下,企业如何高效提升基础安全防护?

2、腾讯SOC+安全运营体系,构建响应闭环“安全攻防”最佳效果黄羽:面对指数级增长的威胁和告警,腾讯安全推出SOC+安全运营体系,强调以威胁情报运营和攻防对抗为基础,构建起“情报-攻防-服务-生态”的闭环安全运营体系...针对这一问题,腾讯安全威胁情报中心集成TIX-情报查询社区、TIX-ASM(攻击面管理情报)、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)四大产品矩阵,能够基于四大场景为安全运营提质增效...2、腾讯SOC+安全运营体系,构建响应闭环“安全攻防”最佳效果黄羽:面对指数级增长的威胁和告警,腾讯安全推出SOC+安全运营体系,强调以威胁情报运营和攻防对抗为基础,构建起“情报-攻防-服务-生态”的闭环安全运营体系...针对这一问题,腾讯安全威胁情报中心集成TIX-情报查询社区、TIX-ASM(攻击面管理情报)、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)四大产品矩阵,能够基于四大场景为安全运营提质增效...针对这一问题,腾讯安全威胁情报中心集成TIX-情报查询社区、TIX-ASM(攻击面管理情报)、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)四大产品矩阵,能够基于四大场景为安全运营提质增效

2.3K71

APT防御的他山石—思科内部安全团队解读APT

而这已经成功发现和阻止了一些APT性质的活动。但是是否发现和阻止了所有的这些活动?很不幸的答案是“没有”。CSIRT团队了很有价值的数据,以及记录了这些高级和持续性的威胁。...第三,你需要有能力快速的查询你网络的中的连接或者流量情况,可以通过netflow或者类似netflow之类的服务来覆盖所有网络的关键节点。 ? 第四,分析人员。...对于这三个重要的防御工具(日志、DPI、连接记录),你要保证查询历史记录,查询实时记录,以及在未来事件中进行告警的能力。而把这些都运作起来,你需要分析人员和调查人员进行大量的监控和深入的调查工作。...这个团队以及他们的监控基础设施必须要有快速的应变能力适应当今的威胁。 第五,情报共享。在尽可能的完成以上所有的工作,你还需要和其他组织发展起可靠可信的关系,来共享安全事件情报。...但是,不得不说的是由于APT的天然特性总是会努力保持攻击的唯一性,下次可能就是不一样的攻击特征了,因此任何的情报都会有个有效期。 你会是APT的目标

1K80

威胁情报共享方式

:用标准化的框架进行威胁情报描述与共享 威胁特征分类:通过人工方式或自动化工具将威胁特征进行分类 威胁及安全事件应急处理: 安全事件的防范、侦测、处理、总结等,对以后的安全事件处置能够很好的借鉴作用...TAXII客户端服务器需求集,以及如下两种主要服务来支持多种通用共享模型 汇聚服务(Collections):由TAXII服务器作为情报中心汇聚威胁情报,TAXII客户端和服务器以请求-响应模型交换信息...,多个客户端可以向同一服务器请求威胁情报信息 通道服务(Channels):由TAXII服务器作为通道,TAXII客户端之间以发布-订阅模型交换信息,通道服务允许一个情报源将数据推送给多个情报用户同时每个情报用户可接收到多个情报源发送的数据...汇聚服务和通道服务可以用不同的方式进行组织,比如:可以将两种服务组合在一起来支持某一可信组的需求,通过这两种服务TAXII可支持所有广泛使用的威胁情报共享模型,包括辐射型(hub-and-spoke)...IP/DNS/URL等信息、安全攻击事件信息、恶意代码活动及特征信息、僵尸网络活动信息、0day/nday漏洞信息、黑客及其组织的TTP(策略技术和过程)信息等方面 轻量型威胁情报共享利用框架将威胁情报信息统一采用

1.6K11

新型恶意软件DecoyDog正大规模入侵DNS

目前尚不清楚该恶意软件的幕后黑手是谁,但 Infoblox 的研究人员认为,4个参与者正在利用和开发该恶意软件来进行具有高度针对性的操作。...4 月初,Infoblox 专家在6个存在异常 DNS 信标活动的域中发现了DecoyDog,这些域充当该恶意软件的命令和控制 (C2) 服务器: cbox4[.]ignorelist[.]com claudfront...Infoblox 威胁情报主管 Renée Burton 透露,目前DecoyDog 域名服务器、控制器和域的数量已超过20个。...Infoblox发现其中一些服务器只有通过俄罗斯 IP 地址DNS 查询时才会响应,而其他服务器则会响应来自任何地点的任何格式良好的查询。...Infoblox 建议防御者注意,Decoy Dog 和 Pupy 中的 IP 地址代表加密数据,而不是用于通信的真实地址,并关注 DNS 查询和响应,因为它们可以帮助跟踪恶意软件活动

26210

Elastic 5分钟教程:使用EQL获取威胁情报并搜索攻击行为

图片使用事件查询语言,也称为EQL。您可以基于威胁情报搜索你环境中的恶意活动、在此视频中,您将学习如何获取威胁情报报告并搜索攻击行为,任何级别的分析师可通过elastic security实现此目标。...视频内容使用事件查询语言也称为EQL您可以基于威胁情报搜索你环境中的恶意活动在此视频中,您将学习如何获取威胁情报报告并搜索攻击行为任何分析师级别都可通过elastic security实现整个数据集可在...,武装每一位分析师我们将EQL查询放在我们的帖子和报告中为社区提供可操作的威胁情报以供使用你可以很容易地复制这个区块并将其粘贴到弹性安全中的关联时间线中并提供可操作的价值无论您是否接触过此操作我们在这里深入研究的例子来自我们的博客文章提供对...your first event correlation rule'和在Training.elastic.co的免费部分运行此查询后呈现的事件将返回结果显示受感染的主机名用户、事件的时间戳、进行调用的进程并以时间线格式提供分析器视图以了解更多详细信息回到威胁情报报告我们可以看到另一个入侵指标这次是以恶意...,因为它用到了sequencesEQL中的sequences允许您想象一系列有序的事件在此查询中,我们要搜索Rundll32.exe启动后建立网络连接并使用cidnmtch字段过滤连接到私有IP地址的那些事件此查询功能强大因为它与威胁情报报告中的行为相匹配但并不依赖于入侵指标一旦验证并提交了查询事件呈现器返回结果采用与前面示例类似的格式从这里

2.5K73

欢迎加入网络安全威胁信息共享计划

活动背景 据Gartner定义,威胁情报是指已出现或新的资产威胁和危险的、基于证据的信息,包括情景、机制、指标、影响和可行建议,可用来通知企业针对相关威胁或危险做出决策。...一、准入活动的成员身份 1、企业内部安全从业人员 2、企业外部安全服务人员 二、成员权益 获准参与活动的成员,如活动成员(“您”)获得准入并参与活动活动期间可获得以下权益: 1、威胁信息资讯; 2...、可申请获得资产暴露面发现与漏洞检测能力; 3、活动期间,您可获得高级威胁追溯系统使用权限(其中,企业内部安全从业人员每日最高可查询200次,企业外部安全服务人员每日最高可查询10次); 4、您可获取其他活动成员共享且经主办方复核的威胁信息...2)随积分增加,可自动增加高级威胁追溯系统使用次数 活动期间,活动成员的积分每积50分,该活动成员高级威胁追溯系统账户每日查询次数将自动增加10次,后台自动升级权限。...4、不得提交或公布被攻击目标及具体的系统漏洞; 5、不得公布他人或产品、服务的具体的漏洞风险; 6、不得在活动群内公开恶意样本文件; 7、不得通过非法方式获取威胁信息或是公布来源违法的威胁信息; 8、不得擅自向除主办方外的人员公布威胁信息或是活动群内的任何信息

2.8K20
领券