网络安全存在数据问题。几十年过去了,我们仍在努力弄清楚安全控制措施的成效,尤其是从整个行业的宏观层面来看。有两份广受关注的报告--《Verizon数据泄露调查报告》和《CrowdStrike 全球威胁...
专攻中国台湾的最新勒索软件组织疯狂猎人(Crazyhunter)亮相:谈判细节暴露受害者严重失策
2025年3月9日,暗网新出现的勒索软件组织Crazyhunter通过其Tor网站公开了其活动信息,并宣称已成功攻击五家台湾目标,其中包括三家医院、一所大学和一家电子制造公司。该组织以“数据湮灭前的...
【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演
攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&...
如何使用DeepSeek-RiskBrain进行攻击路径模拟
要使用DeepSeek-RiskBrain进行攻击路径模拟,需结合其AI驱动的威胁建模能力和安全架构设计。以下是具体操作步骤及技术实现要点,综合了DeepSeek的安全体系框架与实战应用场景:一、环境...
【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演
攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&...
Splunk Attack Range:构建企业级攻击模拟环境
全文共计938字,预计阅读5分钟🔍 什么是 Splunk Attack Range?Splunk Attack Range(https://github.com/splunk/attack_range...
2024年TOP 10 MITRE ATT&CK攻击技术全景解析
MITRE ATT&CK 框架已成为全球网络安全防御的通用语言。塞讯安全实验室发现,2024 年攻击者更依赖“隐蔽性”和“自动化”技术,93%的攻击集中于十大核心手段。本文从技术原理、攻击案例...
2024 年 Any.Run 恶意软件趋势报告
作为全球常用的恶意软件分析沙盒服务之一,Any.Run 在 2024 年共执行了近 400 万(4,001,036)个公共分析任务,其中 790549 个(约为 19.7%)被标记为恶意、211517...
2024 CWE TOP25最危险软件弱点深度解析
2024年11月19日, MITRE发布了2024 CWE TOP25最危险软件弱点榜单[1](后续简称“TOP25”)。由于推出时间不久,网络上相关介绍的文章不多,且大都存在概念不清,意义不明确,应...
ATT&CK实践进入深水区 -不要再迷信ATT&CK覆盖率
引言ATT&CK除了版本更新的常规内容外,研究机构、学术界和产业界都有更深入的实践,检测方面的内容有了更多深入的实践和检验,从实际情况“祛魅”了ATT&CK覆盖率这个数字。除了检测工程...
MITRE ATT&CK 简介:初学者指南
网络安全已成为当今数字世界的一个关键问题。随着网络威胁日益复杂,组织需要一种结构化的方法来理解和应对这些风险。这就是 MITRE ATT&CK 框架发挥作用的地方。如果您是网络安全新手或刚刚开...
基于ATT&CK安全框架的应急处置实践
MITRE ATT&CK安全框架是用一种标准化的方法来开发、组织和使用威胁情报防御策略,实现企业、安全人员、安全厂商以相同的语言进行沟通和交流。MITRE ATT&CK由美国非营利机构...