阿里云安全中心攻击溯源功能发布,保护你的云上安全

6 篇文章 0 订阅
5 篇文章 0 订阅

随着云计算的大规模普及,公有云的威胁已逐渐从”监控已知漏洞”发展为”感知未知威胁”:

一方面,客户的自研代码和独特的业务场景带来了个性化的攻击面;另一方面,黑灰产的武器库日趋成熟,其中不乏未公开披露的漏洞攻击手段(0day)。传统的漏洞情报已经不能覆盖云环境复杂的攻击形态,如何在入侵之后快速定位攻击源以及入侵原因,已经成为云计算威胁检测技术中的重中之重。本方案成果正是基于上述背景,结合多种云产品日志,通过大数据分析引擎对数据进行加工、聚合、可视化,形成攻击者的入侵链路图。便于用户在最短时间内定位入侵原因、制定应急决策。适用于云环境的WEB入侵、蠕虫事件、勒索病毒等场景的应急响应与溯源。

案例1:蠕虫传播事件

下图描述了蠕虫传播源185.234.216.52通过SSH暴力破解成功登录到主机,并通过bash执行curl指令从远端下载挖矿程序并执行。
在这里插入图片描述
案例2:WEB漏洞入侵事件

黑客通过202.144.193.8服务器发起攻击,通过WEB漏洞向Linux服务器植入恶意shell脚本和挖矿程序,同时将代码写入计划任务(crond)实现攻击持久化。图中的节点信息清晰地描述了这一过程。此外,我们可以观察到黑产团伙的多个IP及恶意下载源URL信息,便于后续样本分析和深度溯源。
在这里插入图片描述
点击图中HTTP攻击节点查看详细信息,其流量数据表明入侵者通过Apache Solr未授权访问漏洞控制API接口执行系统命令,用户可以针对此漏洞进行快速修复。
在这里插入图片描述
关于阿里云云安全中心,点击详情:https://www.aliyun.com/product/sas
阿里云新品发布会,获取更多前沿发布:https://promotion.aliyun.com/ntms/act/cloud/product.html
阿里云新品发布·周刊:持续曝光:https://yq.aliyun.com/articles/699345
原文链接:https://yq.aliyun.com/articles/700093

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值