星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
实战 | 记一次授权网络攻防演练(上)
作者:yangyangwithgnu原文地址:https://www.freebuf.com/vuls/211842.html完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移...
如何有效斩断攻击链条
安全领域之外的人们往往将安全看成是一种二元的东西:网络处于攻击中或没有遭到攻击,网络犯罪正在针对企业网络或根本没有这回事,安全工具阻止了威胁或遗漏了威胁。但事实要复杂得多,只要我们花费时间调查日志文件...
AveMaria 传播手段的变化
AveMaria 是一种最早在 2018 年 12 月出现的窃密木马,攻击者越来越喜欢使用其进行攻击,运营方也一直在持续更新和升级。在过去六个月中,研究人员观察到 AveMaria 的传播手段发生了许...
【技术分享】I2CE3:针对勒索软件犯罪的专用攻击链(下)
尽管对勒索软件进行了许多研究,但仍然缺乏对勒索攻击的全面分类。在许多将付款视为唯一选择的重要组织中,知道攻击的类型可能会导致做出不同的决定。本文调查了勒索软件攻击,并提供了所有基于恐惧的威胁的详尽分类...
身份威胁检测(ITDR)为何重要
从攻击链路看攻击的核心三要素经过对大量历年攻击案例的剖析总结,我们发现每个案例的攻击链路的复杂程度都有差异,通常是各种不规律的排列组合;攻击过程中不同阶段或者环节用到的技术方法可能都是不一样的。不管是...
拿IP摄像头分析IoT设备攻击链,物联网设备安全该由谁来承担?
关注联想安全实验室,获取更多安全资讯!物联网(IoT)设备的安全性一直都是一个热门话题,比如Mirai, Persirai和Reaper。黑客入侵物联网设备的主要动机...
流量安全分析(四):- 如何识别EK工具包和攻击链
原始数据报文下载: http://www.watcherlab.com/file/download/2015-06-30-traffic-analysis-exercise.pcap说明:恶意软件的制...
智能渗透之自动化攻击链模型
经过对实战化红蓝对抗及多年实战化攻防的经验进行知识梳理和抽取并结合Att@ck和killchain网络杀伤链,云智信安提取和建立了自有知识产权的智能渗透...
网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)
Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是窃取数据,但勒索软件和其他...
ATW组织高调攻击!由境外黑客组织攻击引发的开源软件安全思考
前言开源软件在助力企业数字化转型的过程中起到了至关重要的作用,然而开源软件的广泛应用却由于安全意识的不足和缺失大大增加了风险暴露面,使用默认配置、允许未授权访问、权限管理疏忽等缺乏安全意识的表现导致黑...
蓝队的自我修养之事后溯源(归因)
1背景 众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分...
9