前言在攻防场景中,我们经常被要求进行溯源0day以及攻击面梳理,但是这个时候,我们拿到的数据包通常都不会特别小,因为如果能把数据包定位的特别精准,那也就基本不用分析了,所以当我们遇到特别大的数据包时,...
威胁狩猎-DNS流量分析1
概述DNS 协议建立在UDP或TCP 协议之上,属于应用层协议,默认使用 53 端口。该协议的作用是将人类可读的域名转换为机器可读的IP地址。默认情况下通过UDP协议进行通讯,但由于广域网中不适合传输...
HVV技战法 | 高效规避脆弱性:持续威胁狩猎的智慧之道
随着网络安全威胁的日益复杂,如何在攻防演习中有效地规避脆弱性,成为了每个安全团队必须面对的挑战。我们不仅要依靠技术手段来检测和修复漏洞,更要通过全面、持续的威胁狩猎,确保我们的防线不被攻破。本文将带你...
【论文速读】| LLMCloudHunter:利用大语言模型(LLMs)从基于云的网络威胁情报(CTI)中自动提取检测规则
本次分享论文:LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based ...
超越IOC:基于分析驱动的威胁狩猎生成上下文线索
这篇文章讨论了在实际操作中如何进行威胁狩猎,尤其是如何超越仅依赖IOC(指标)的方法,通过分析驱动生成更加上下文的狩猎线索。文章的主要内容包括:IOC扫描是否等同于狩猎?虽然通过IOC扫描匹配SIEM...
一种自适应威胁狩猎的新模式——链式威胁检测
威胁狩猎是一种主动和可持续的先进网络安全方法,其核心是鼓励安全专业人员采取更主动和持续的监控方法,发现被忽视的已知威胁和新的未知威胁。但据《威胁猎人之声》网站最新的调查数据显示,超过半数的受访企业认为...
威胁狩猎:Latrodectus最新分析2——ICEDID的潜在替代方案
原文首发于先知社区https://xz.aliyun.com/t/14574LATRODECTUS 介绍2023年10月,沃尔玛研究人员首次发现了LATRODECTUS,这是一种恶意软件加载器,在网络...
威胁狩猎:2017年零日漏洞 + Cobalt Strike加载器的新利用手法
执行摘要深度本能威胁实验室发现疑似针对乌克兰的针对性行动 该操作使用CVE-2017-8570作为初始向量 该行动无法归因于任何已知的威胁行为者 该行动使用了针对Cobalt Strike Beaco...
实现主动威胁狩猎的7种方法及其特点分析
在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他们的守护者——网络安全专业团队进行守护。在这场没有终点的攻防博弈中,开展主动威胁狩猎活动是一项重要的安全实践,它使防御者能够先发...
Google安全负责人谈威胁狩猎
说实话,当我第一次看到谷歌(Google)公司也在搞威胁狩猎时,有一点惊讶。在我的印象中,像Google这种企业安全建设非常成熟的组织再搞威胁狩猎可能有点锦上添花的感觉。Google安全负责人Heat...
2023年我国APT攻击威胁态势观察:受攻击态势呈饱和式状态
日前,天翼安全科技有限公司(中国电信安全公司,简称“电信安全”)研究发布了《2023年国内APT攻击威胁年报》,对2023年国内APT(高级持续性威胁)攻击威胁态势和相关活跃组织进行了全面分析。报告数...
洞见简报【2024/2/18】
2024-02-18 微信公众号精选安全技术文章总览洞见网安 2024-02-180x1 Panalog日志代码审计(0Day)进击安全 2024-02-18 20:39:24本文是关于Panalog...
5