检测系统中是否存在入侵行为是迈向事件响应的重要一步。事件响应的范围非常广泛,但最好从小处着手。在执行事件响应时,您应该始终关注可疑系统和可能存在漏洞的区域。利用事件响应,您可以在初级阶段检测到大量攻击...
【病毒分析】潜伏在AI工具中的幽灵:银狐家族社工攻击的深度剖析
1.背景近期,AI大模型领域热度飙升,DeepSeek等开源大模型成为开发者与普通用户的热门选择。攻击者敏锐捕捉到这一趋势,将恶意软件伪装成"DeepSeek大模型自动安装助手",利用用户对技术工具的...
服务器遭遇挖矿病毒:详细处置流程与应急响应
在数字化转型的浪潮中,企业的核心资产——服务器,正面临着一种新型网络威胁:挖矿病毒。这种恶意软件通过感染服务器,劫持其计算资源进行加密货币挖矿,不仅会导致服务器性能下降、电力消耗激增,还可能引发更严重...
Windows服务器关键加固步骤
一、账户安全:堵住第一道缺口1.禁用/重命名默认账户Ø 风险提示:黑客工具常暴力破解"Administrator"账户,默认账户必须改名!2.强密码策略Ø 启用组策略:Windows设置 →安全设置→...
流量分析 - 练习篇8
L1-8 流量分析流量包描述:某科技公司安全团队发现核心业务服务器存在异常网络活动。运维人员通过监控系统发现服务器在凌晨时段有大量流量波动,从内部服务器紧急下载了名为L1-8.pcap的数据包文件。安...
挖矿病毒【应急响应】处置手册
安小圈 第619期 挖矿病毒 · 应急响应 文章大纲: 公众号后台回复“挖矿应急”可获取PDF版本 挖矿木马事件一般处置流程: 0x00 概述 通常来说,当我们的服务器或PC资源(CPU)使用率接近或...
流量分析 - 练习篇7
L1-7 流量分析流量包描述:A集团的⽹络安全监控系统发现恶意份⼦正在实施⾼级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出⽹络攻击线索,分解出隐藏的恶意程序,并分析恶意...
挖矿病毒应急响应处置手册
文章大纲:公众号后台回复“挖矿应急”可获取PDF版本挖矿木马事件一般处置流程:挖矿病毒应急响应处置手册0x00 概述通常来说,当我们的服务器或PC资源(CPU)使用率接近或超过100%,并持续高居不下...
【网安知识分享】内网UDP攻击行为,作为网工如何溯源?
UDP Flood是流量型攻击。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用...
数据泄露事件应急处理流程
一、📝 收集基础信息到达客户现场后及时了解数据泄露事件发生时间、泄露的内容、数据存储位置、泄露数据的表现形式。具体可参照5W+1H从六个方面了解数据泄露的现状。⑴What——泄露了什么数据,泄露数据的...
Linux 应急响应手册 2.0 发布!
简介 大家好,《Linux 应急响应手册 v2.0》 发布啦! 本次更新主要是为各个应急响应场景添加了应急响应流程图,完善了各个场景的处置流程,新增了 TCP Wrappers 后门排查、udev ...
应急响应实操方案
面对各种各样的安全事件,我们该怎么处理? 这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析 应急响应实战方案手册.pdf: 链接:https://pan.quar...
97