2024年,国家互联网应急中心CNCERT发现处置一起美情报机构对中国大型商用密码产品提供商网络攻击事件。本报告将公布此事件网络攻击详情,为全球相关国家、单位有效发现和防范美网络攻击行为提供借鉴。一、...
Honeypot 蜜罐系统 基于Go语言开发的分布式蜜罐系统,用于网络安全监测、攻击行为捕获与分析。
工具介绍Honeypot 蜜罐系统,基于Go语言开发的分布式蜜罐系统,用于网络安全监测、攻击行为捕获与分析。系统架构Agent(流量捕获) --> Server(服务模拟) --> Log...
基于K8s日志审计实现攻击行为检测
K8s日志审计以一种事件溯源的方式完整记录了所有API Server的交互请求。当K8s集群遭受入侵时,安全管理员可以通过审计日志进行攻击溯源,通过分析攻击痕迹,找到攻击者的入侵行为并还原攻击者的攻击...
专家观点丨工业控制系统网络安全形势及防护策略建议
★ 中国软件评测中心 杨学志,肖威,赵阳光 摘要:工业控制系统是推动制造业数字化转型的重要基础,是实现新型工业化的重要动能。近年来,随着计算机技术、通信技术和控制技术的飞速发展,传统的控制领域正经历着...
【网安知识分享】内网UDP攻击行为,作为网工如何溯源?
UDP Flood是流量型攻击。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用...
请君入瓮:蜜罐工具如何钓鱼黑客
一、蜜罐工具的本质与价值 蜜罐工具是一种经过精心设计的安全资源,其表象与正常运行的网络服务、系统或数据无异,但实际上并不承载任何实质性业务功能。它如同网络世界中的“超级诱饵”,以诱人的姿态吸引黑客主动...
从一次溯源国际APT组织浅谈蜜罐运营
近期,在日常的安全运营过程中,我们成功实现了对某国际APT组织(疑似)的攻击行为捕获和溯源。下面我们来看下整个事件的始末。 一、事件发现 在11月份的日常运营过程中安全运营平台收到了多个安全设备关于某...
蓝队技战法总结
0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。 修改中间件配置...
面向加密流量的恶意RAT攻击行为识别方法
编者荐语本文聚焦远程控制木马(RAT)这一网络安全重大威胁,针对其攻击行为识别中的混淆难题,创新性地提出加密流量下的精细化分割方法及两种神经网络分类模型。雷轩 , 刘华飞 , 田峥 , 等 . 面向加...
美国网络攻击我国科技企业:窃密行径揭露
近期,我国科技企业机构频繁遭受美国网络攻击,其中某知名中国科技企业及其机构在遭受美国网络攻击后,核心数据和研发成果遭到窃取,引发社会广泛关注。为深入剖析此次网络攻击事件,揭示美国的真实意图,本文将围绕...
网安常见攻击方式
1、0day 攻击0day攻击指的是利用尚未公开的0day漏洞所进行的攻击行为。由于这些安全漏洞未被揭露,攻击者得以利用它们进行未授权的侵入,窃取敏感信息或植入恶意软件。鉴于缺乏相应的补丁或防护措施,...
ATT&CK框架详解:网络安全攻防的地图
在网络安全领域,了解对手的攻击手段至关重要。ATT&CK框架就像一张网络攻击的地图,为安全人员提供了理解和应对网络威胁的有效工具。本文将深入探讨ATT&CK框架的各个方面,帮助你更好地...