前言本文是对AIMOD2[1]的翻译。字数1.7w字。文章目录什么是对抗性拦截、面向任务的发现和破坏?对抗性拦截任务导向拦截破坏什么是威胁狩猎任务威胁狩猎任务的三个层次操作层递归层分析层CAPEO:收...
分享|讯飞威胁情报实践分享(一)
// 文丨科大讯飞信息安全管理部 安全运营部摘要ABSTRACT不论企业安全部门大小,安全人员每天处置企业遭受的各种形形色色的攻击中,可能有超过90%都是扫描、爆破类的低级别攻击,很大程度上...
浅谈IP地址溯源方法
CVES实验室 “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报...
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
作者:知道创宇404高级威胁情报团队时间:2023年11月30日1. 概述参考资料2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为...
附IOC!奇安信产品组合成功挫败blackcat勒索软件分发商针对OT的攻击活动
概述奇安信威胁情报中心一直在跟踪众多勒索软件的分发商,我们在今年四月份曾详细披露过Conti勒索软件和Quantum勒索软件的运营商Karakurt Group[1]针对我国OT单位的攻击活动,报告发...
企业软件提供商TMAXSOFT泄露2TB数据——每周威胁情报动态第154期(11.24-11.30)
APT攻击摩诃草组织借助Spyder下载器投递Remcos木马研究人员对TA544使用的WailingCrab恶意软件的剖析Kimsuky 通过伪装进口申报来针对韩国国内的研究机构研究人员对SysJo...
威胁情报信息分享|美国、英国及16个国家的全球伙伴发布了有关开发安全人工智能(AI)系统的新指南
美国网络安全和基础设施安全局(CISA)表示:“这种方法强调对客户安全成果的所有权,拥抱彻底的透明度和问责制,并建立将安全设计作为首要任务的组织结构。”英国国家网络安全中心(NCSC)补充说,目标是提...
CTEM解密:构建下一代网络防御体系
引言在网络安全的世界里,变化是唯一的常态。随着网络攻击手段的不断演进和复杂化,传统的安全管理方法,如周期性的安全评估和反应式的措施,已经不足以应对这些挑战。这就是为什么Continuous Threa...
摩诃草组织(APT-Q-36)借Spyder下载器投递Remcos木马
团伙背景摩诃草,又名Patchwork、白象、Hangover、Dropping Elephant等,奇安信内部跟踪编号APT-Q-36。该组织被普遍认为具有南亚地区背景,其最早攻击活动可追溯到200...
攻防演习常用威胁情报中心
攻防演习期间常用威胁情报中心,排名不分先后 微步在线:https://x.threatbook.com/ 绿盟威胁分析中心:https://poma.nsfocus.com/ 奇安信威胁情报中心:ht...
为什么说IOC不是威胁情报
也不知道,大家(甲方)这些年买的威胁情报到底是什么?最近跟甲方老师和乙方专家闲聊了一下。笔者:如果威胁情报厂商卖的都是最底层的IOC,那跟传统的NIDS规则有多大区别?甲方A:好的情报技术含量很高的,...
威胁情报成高位安全能力,大型机构如何完善威胁情报体系?
本文3591字 阅读约需 9分钟威胁情报是网络威胁防御体系的基石之一,作为高位能力已经成为帮助用户从传统“被动防御”转型为积极的“主动防御”的核心关键,全面...
52