一、隐蔽隧道受到攻击者的青睐在过去的一周,我们在攻防演练的实战现场发现多起隐蔽隧道攻击事件。攻击队完成初始打点后,通常会建立外联隐蔽隧道维持权限,并进一步通过横向移动最终获得靶标。隐蔽隧道具备如下特点...
利用态势感知发现DNS隐蔽隧道后门
设备/系统支持:态势感知设备防护风险:用户防护和检测攻击者建立的隐蔽隧道,从而及时发现攻击入侵行为。背景:在hvv入侵过程中,攻击者在开始与被控制主机通信时,通过利用DNS、ICMP等合法协议来构建隐...
攻防演练场景中面临的常见加密威胁-HTTP隐蔽隧道
01概述在网络安全领域,隐蔽隧道是一种基于主流常规协议将恶意流量伪装成正常通信起到夹带偷传数据、下发控制指令等作用,同时对数据进行加密以最大限度的规避网络安全设备检测的传输技术。由于隐蔽隧道更容易绕过...
攻防演练场景资产失陷后常见加密流量概况
1. 概述在攻防演练期间,经过信息搜集、打点后,部分攻击者利用漏洞攻击、钓鱼等方式成功获得内网资产的控制权,为了保证对失陷资产的持续控制与后续扩大战果的需要,攻击者会上传木马运行,在失陷资产...
AI技术应用实践——ICMP隐蔽隧道检测
引言 近年来,AI技术持续应用在网络安全领域,通过数据学习总结,提高对潜在威胁的检测能力,不断强化现有安全产品的能力。在此背景下,迪普科技深度使用AI技术赋能现有产品及解决方案,迪普科技先知...