序言勒索软件越来越成为对所有企业、高校的持续威胁。当我们努力加强防御并制定应对网络攻击的防御计划时,恶意攻击者会发起更复杂的攻击,从而增加防御的难度。勒索软件通常旨在通过在整个网络中扩展来...
一次利用DLL侧载挖矿事件应急响应
一旦对他人的苦难视而不见,苦难就会在我们中间蔓延。——《失明症漫记》01简介前几天威胁分析同学发现某客户环境中存在挖矿事件告警,本来以为就是个简单的挖矿事件,用杀毒软件扫描下就能解决,但是客户先用某数...
【攻防场景】流量分析研判与取证
在攻防场景中,所在场地一般有安全设备,但是有些时候依赖安全设备的信息不能很好的推断,所以需要下载数据包进行研判分析一波,这里跟着奥师傅的三个案例:at,schtasks和打印机流量进行一个分析学习。正...
Linux 应急响应手册 v1.5
后继者 简介 本次更新主要有三项,其中较大的改动是增加了非持续性事件处置流程及方法持续性的挖矿、远控后门等事件可以通过直接排查发现,但是在实际工作中,很多恶意行为(访问恶意域名、连接恶意IP)只集中出...
网络安全应急响应:Unix系统高级检测
微信公众号:计算机与网络安全▼1、Solaris高级检测技术规范针对Solaris高级攻击技术和隐藏技术进行检测。(1)检测缓冲区溢出攻击检测core文件,(find / -name “core”–p...
【实用】Linux 应急响应手册 v1.5
参考:http://cn-sec.com/archives/1390302.html 原文始发于微信公众号():【实用】Linux 应急响应手册 v1.5
实战 | 记两次应急响应过程
案例一在公司这几天收到 CSO 发来不少火绒告警讯息,通过查看信息发现是攻击 445 端口,这一看很可能是永恒之蓝呀。通过对这台机器端口扫描结果发现对方也开了 445。😶135/tcp open ms...
网络安全事件响应中的典型反面模式
反面模式(anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。通过对反面模式进行研究和分析,可以帮助开发者在系...
CS这件事其实并不难查
案例知识随笔声音其他编者按CS是一款非常经典的射击系列游戏,创始人是杰斯·克利夫和“鹅人”李明(Minh Gooseman Lee)。他们后来和游戏一起进入了Valve。反恐精英游戏遭遇万...
收藏~应急响应实战笔记
网络安全应急响应是在特定网络和系统面临或已经遭突然攻击行为时,进行快速应急反应,提出并实施应急方案。作为一项综合性工作,网络安全应急响应不仅涉及入侵检测、事件诊断、攻击隔离、快速恢复、网络追踪、计算机...
Linux日志查询与分析取证
原文始发于微信公众号(网络安全与取证研究):Linux日志查询与分析取证
【有限下载】:识别windows事件日志中的威胁行为
中国共产党第二十次全国代表大会于2022年10月22日在北京胜利闭幕,23日二十届一中全会召开。 ...
95