安小圈第591期网络安全 · 应急响应 一、网络安全事件类型与分级 2017 年中央网信办发布《国家网络安全事件应急预案》,其中把网络信息安全事件分为恶意程序事件、网络攻击事件、信息破坏事件、信息内容...
日志分析RDP暴力破解
免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1.1 暴力破解是一...
仙女座僵尸网络病毒处置
本文作者:雁过留痕@深信服MSS专家部一、前言仙女座僵尸网络也被称为Gamarue,这是一个基于HTTP协议通信的僵尸网络病毒,最早在2011年被发现,目的是窃取凭证,并在受感染的系统上下载和安装额外...
记一次对某学校挖矿木马的应急响应
東雪蓮 读完需要 2分钟 速读仅需 1 分钟 本来今天高高兴兴,期待着明天的疯狂星期四,但客户那边突然有一台主机需要应急,那就上去看一眼。 1、事件背景 这次设备上有报警,发现是挖矿木马,并且也捕捉到...
渗透入侵溯源
攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积...
Linux 勒索处置指南 > 火麒麟 biu~
上面说到了 windows的 这篇说一说 linux的linux杀毒 比较少,而且没多少人会去装。如果linux出现勒索病毒,会有哪些特征呢桌面出现勒索信,或者打开终端自动弹出。创建的文件 出现异常将...
记一次服务器被入侵,没想到我轻松搞定了它~
作者:tlanyan链接:https://itlanyan.com/server-being-hacked-log/常在河边走,哪能不湿鞋。自认为安全防范意识不错,没想到服务器被入侵挖矿的事情也能落到...
HW蓝队溯源流程
本文作者:Kali9517, 转载于FreeBuf.COM。背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在...
与云函数&CDN的对抗 | 应急响应
0x00 简介在攻防演练中,使用云函数来隐藏 C&C 的 ip 地址已经成为了一种“标配”在应急处置过程中,我们经常遇到 netstat -pantu | grep ip 无法找到安全设备...
应急响应的详解
一、引言 在当今数字化时代,网络安全已成为组织生存与发展的关键要素。随着网络攻击手段日益复杂多样,传统的静态防御策略已难以应对层出不穷的安全威胁。攻防演练作为一种动态的安全防护手段,通过模拟真实环境下...
【应急响应工具教程】Splunk安装与使用
本篇文章为新开设的应急响应工具教程板块的第一篇,后续将不定期发布更多相关内容,旨在帮助读者迅速掌握应急响应工具的操作流程与技巧,提升应急处置的实战能力。文中涉及的服务器IP等信息仅用于演示与说明目的,...
常见网络安全应急事件场景与处理流程
一、常见网络安全应急处理场景1、恶意程序事件恶意程序事件通常会导致计算机系统响应缓慢、网络流量异常,主要包括计算机病毒、网络蠕虫、特洛伊木马、僵尸网络。对恶意程序破坏性蔓延的,由应急响应组织进行处置,...
96