![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
威胁情报
文章平均质量分 66
7Steven7
软件攻城狮
威胁情报专家
展开
-
反沙箱虚拟机 反调试 所用黑名单
反沙箱虚拟机 反调试 所用黑名单BLOCKLISTED USERNAMES AND COMPUTER NAMESBlocklisted keywords for username and computername:15pb 7man2 stella f4kh9od willcarter biluta ehwalker hong lee joe cage jonathan kindsight malware peter miller petermiller ...转载 2021-03-04 10:41:07 · 700 阅读 · 1 评论 -
欺骗防御研究综述
欺骗防御(Deception)是防守者得以观察攻击者行为的新兴网络防御战术,通过诱骗攻击者和恶意应用暴露自身,以便研究人员能够设计出有效防护措施。欺骗防御技术可以增强甚至有可能替代威胁检测和响应类产品(TDR),能够提供低误报、高质量的监测数据。因此,企业安全人员在构建自身威胁检测能力时候,应该认真考虑将欺骗防御技术加入其安全防御体系中。在传统安全防御认知中,防守者需要确保所有资产100%安全,而攻击者却只需要抓住一次机会就可以收获成果。但是欺骗防御技术,却跟传统安全模型完全相反。攻击者除非100%正确,转载 2020-09-09 17:08:46 · 1724 阅读 · 1 评论 -
短地址收集
dwz.cngoo.glt.cnsina.ltft12.comsuo.immrw.so原创 2020-07-07 14:39:17 · 3747 阅读 · 1 评论 -
网络攻防实战演习之蓝队指南
第一章 概述背景网络实战攻防演习是当前国家、重要机关单位和企业组织用来检验网络安全防御能力的重要手段之一,是当下检验对关键信息系统基础设施网络安全保护工作的重要组成部分。网络实战攻防演习通常是以实际运行的信息系统为攻击目标,通过在一定规则限定下的实战攻防对抗行为,最大限度地模拟真实的网络攻击,并以此来检验目标信息系统的实际安全防护能力和运维保障的有效性。自2016年以来,在国家相关网络安全监管机构的有力推动下,网络实战攻防演习工作日益得到重视,目前具有涉及行业范围广,演练周期长,活动规模大等特点。国家转载 2020-06-24 10:12:16 · 10107 阅读 · 0 评论 -
Linux系统常见的病毒介绍(附解决方案)
Linux系统常见的病毒介绍Linux系统常见的病毒介绍BillGatesDDGSystemdMinerStartMinerWatchdogsMinerXorDDosRainbowMinerLinux系统常见的病毒介绍BillGatesBillGates在2014年被首次发现,由于其样本中多变量及函数包含字符串”gates”而得名,该病毒主要被黑客用于DDos,其特点是会替换系统正常程序(ss、netstat、ps、lsof)进行伪装主机中毒现象:[1] 在/tmp/目录下存在gates.lod、转载 2020-06-16 16:42:23 · 8107 阅读 · 0 评论 -
Android平台上攻击活动追踪
Android平台上APT攻击活动追踪Android平台上APT攻击活动追踪Android平台概况APT组织在Android平台上的攻击活动黑灰产组织在Android平台上的攻击活动Date: 2020-06-08Author : StevenAndroid平台上APT攻击活动追踪Android平台概况1.Android os占据了移动操作系统80%以上的份额2.移动设备是日常生活不可或缺的设备,用于通讯、交易、娱乐、新闻获取、工作等3.移动设备上存储着大量敏感信息包括个人信息、通讯信息等,原创 2020-06-08 16:02:24 · 205 阅读 · 0 评论 -
kinsing挖矿僵尸网络初始化脚本-注释版
#!/bin/sh#Linux ulimit命令用于控制shell程序的资源。连接数设置为最大ulimit -n 65535#删除系统日志rm -rf /var/log/syslog#关闭 /tmp /var/tmp 目录不可更改属性chattr -iua /tmp/chattr -iua /var/tmp/#关闭防火墙 UFW,全称 Uncomplicated Firewall,是通过 iptables 实现的防火墙工具ufw disable#清空iptablesiptables原创 2020-06-01 15:59:23 · 1437 阅读 · 1 评论 -
DNS over HTTPs分析和威胁检测
DNS over HTTPs分析和威胁检测DNS over HTTPs分析和威胁检测概述特性应用实现公共DNS支持利用DNS over HTTPS的恶意软件及活动检测方法情报收集和提取Date: 2019-11-19Author: StevenDNS over HTTPs分析和威胁检测时间修改内容版本号2019-11-20修改检测方法内容:1.旁路流量检测 2.流量劫持和参数分析1.0.12019-11-21增加DoH应用于恶意软件的case1.0.2概述原创 2020-06-08 15:34:10 · 848 阅读 · 0 评论 -
企业威胁情报技术能力阶段
企业威胁情报技术能力阶段https://www.freebuf.com/column/200873.html威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信不少应用了威胁情报的企业也想知道自己的现状,以便指定恰当的目标。威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信不少应用了威胁情报的企业也想知道自己的现状,...转载 2019-08-14 14:22:15 · 411 阅读 · 0 评论 -
APT41组织分析
以下内容均来自Fireeye公开资料,仅限于学习目的。APT41Double Dragon, a dual espionage and cyber crime operation摘要APT41不仅是受政府赞助的网络攻击小组,也为谋取经济私利进行一些活动。APT41针对医疗保健,高科技和电信进行网络攻击活动,包括建立和维持访问,到2015年中期,有窃取知识产权的活动。...翻译 2019-08-09 19:44:33 · 19777 阅读 · 2 评论 -
网络安全蓝队可用资源收集
网络安全蓝队可用资源收集https://github.com/meitar/awesome-cybersecurity-blueteam网络安全蓝队是识别信息技术系统中的安全漏洞,验证安全措施的有效性以及监控系统以确保实施的防御措施有效的团体。本文列举了蓝队可以用到的开源软件以及专有产品或企业服务。 对于相反的TTP(红队-攻击方),请参阅awesome-pentest。aweso...翻译 2019-08-08 10:40:09 · 1185 阅读 · 0 评论 -
预警级别的威胁情报(一)
概述 很多人认为威胁情报只能做事后检测,这其实是不全面、不正确的。通过对黑灰产以及APT组织攻击历史数据的分析,我们可以发现其使用的IT资产存在一定的关联特征。利用这种关联特征,不仅可以提高事后检测能力,也可以提供预警能力,即对攻击者可能的发动攻击进行预警,提供可能使用的相关IT数据。在域名方面,Passive DNS数据可以让预警情报成为可能。Passive DNS...原创 2019-07-04 12:38:31 · 2057 阅读 · 0 评论 -
威胁情报的来历
威胁情报从哪儿来,你知道吗?发布时间:2019-06-27 11:00:12威胁情报是什么?看看官方的一些解释,引用百度百科的内容:根据Gartner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持实际上从安全从...转载 2019-06-28 17:45:06 · 2116 阅读 · 0 评论