从APT攻击中学习】的更多相关文章

0x01. 什么是APT? 可以看出APT攻击,叫高级可持续威胁攻击,也称为定向威胁攻击:什么是定向,也就是指定目标行业而发起进攻 这边又提到供应链和社会工程学,那是什么? 社会工程学,也就是社工,通过观察别人的细微变化,心理,而套话,或者其他达成目标的一种物理攻击方式 当然你也可以理解成"骗子",但是这个比骗子更厉害,更有艺术感 供应链,就是在根源上面进行攻击,在源代码植入恶意代码等等,比如PHPstduy后门的事件~~ 0x02. APT28组织的一次攻击 可以看出攻击的都是国外政…
一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击通常会以电子邮件的形式出现,邮件中可能会附加文件或网址来引诱收件者打开.一旦用户打开邮件里的文件或链接,那么攻击者就能取得用户的全部个人信息.商业秘密或无价的知识产权. watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill…
前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测.而kill chain就是个非常好的common feature描述. 在预研期间看到了一些觉得比较好的工作,这里和各位师傅一起分享下.如题所述,这篇文章是介绍如何如kill-chain的角度检测APT攻击的一个方案,其特点解决了三个痛点:1.在于针对大数据量的问题引入Pearson相关检验来减少…
前言 APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控.检测和缓解技术,并分别进行梳理,介绍分析代表性技术.这一篇分析现有的监控技术. APT 这里不谈APT概念,就是分享两张最近看到的觉得描述APT非常契合的图. 如果我们把APT分成6个攻击阶段的话,一种经典的划分方式如下   或者也可以画成金字塔   这里我们假设攻击目标位于金字塔的顶端,侧面表示攻击进化的环境(如物理平面.用户平面.网络平面.应用平面等).金字塔平面依赖于…
所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强.在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任.水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取…
APT攻击作为一种高效.精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一. 近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及,APT攻击将向云计算平台聚焦:“数据和计算越来越集中化,以往针对个人的分散式攻击变得越来越没有效率,黑客一定会聚焦于云计算平台,施以专注.专业的APT攻击,以期获取最大量.最核心的机密数据,从而造成最大的破坏,或获得最大的利益.” X认为,APT攻击具有较强的隐蔽性.专业性.持续性,黑客通过社交工…
首发于i春秋 作者:joe     所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/   0x1:关于APT的相关介绍:     APT是什么?       APT(AdvancedPersistent Threat)高级持续性威胁. 是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式.APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为. APT手法?       APT的攻…
https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/ 前言 在2019年2月,卡巴实验室的自动漏洞防护(AEP)系统检测到尝试利用Microsoft Windows操作系统中的漏洞.对此事件的进一步分析发现win32k.sys中存在零日漏洞.卡巴实验室于2019年2月22日向Microsoft报告确认了该漏洞分配为CVE-2019-0797.微软刚刚发布了一个补丁,称卡巴斯基实验室研究人员Vasiliy Berdni…
原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋   引言;   这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣.   过程非常详细,附带所需样本,适合新手.难度三颗星. 目标文件: http://mozillatm.com/A0Jst6jAd7CYerrqFmwb4wqDLa5XHPW_May_2017.doc VirusTotal: ht…
简单概述 **        此篇系本人两周来学习XSS的一份个人总结,实质上应该是一份笔记,方便自己日后重新回来复习,文中涉及到的文章我都会在末尾尽可能地添加上,此次总结是我在学习过程中所写,如有任何错误,敬请各位读者斧正.其中有许多内容属于相关书籍.文章的部分摘取,如有侵权,请联系我修改.(asp-php#foxmail.com) ** 1) 什么是XSS?        XSS(Cross-Site Script,跨站脚本)是由于web应用程序对用户的输入过滤不足而产生的一种漏洞.攻击者可…
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名字.但 “先进的持续威胁”一词被广泛引用,2006年的美国空军Greg Rattray上校经常被引用为创造该术语的个人.后来,在Stuxnet震网事件就是专门针对伊朗的核计划的黑客攻击就是一个APT攻击例子.在计算机安全领域以及越来越多的媒体中,APT这个术语几乎总是用来指向针对政府,公司和政治活动…
1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量的恶意代码样本 . 其中木马上线的方式是利用了白名单网站的方式.攻击者将控制端的IP地址加密后发表文章到开放有博客.论坛的合法网站上.利用这类网站的RSS订阅服务作为受控主机访问的地址, 受害者的主机会读取RSS订阅中留存有攻击者C2加密信息的帖子地址将攻击者的C2信息解密后建立网络连接. 这种白名…
作者:joe       所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf.com/articles/security-management/111166.html https://www.freebuf.com/column/185149.html 0x1:关于APT的相关介绍: APT是什么? APT(Advanced Persistent Threat)高级持续性威胁…
趋势科技以前在2013年下半年度目标攻击综合报告里指出,发现了好几起APT攻击-高级持续性渗透攻击 (Advanced Persistent Threat, APT) /目标攻击相关的攻击活动. 趋势科技眼下正在监视一起专门针对行政单位的攻击活动. 趋势科技将这起特定攻击活动命名为PLEAD.来自于其相关恶意软件所发出后门指令的字母. 此次攻击活动的进入点是通过电子邮件.在PLEAD攻击活动里,攻击者利用RTLO(从右至左覆盖)技术来欺骗目标收件者将被解开的档案误认成非运行档. (编按:比方将文…
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt=""> APT攻击.即进阶持续性渗透攻击 (Advanced Persistent Threat, APT)或目标攻击,被设计用来在目标网络里躲避现有的管理政策和解决方式,因此要侦測它们是一大挑战. 正如我…
现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业有时候防不胜防,所以综合提高企业人员安全意识和网络防御成为了企业网络安全的重中之重. 有些新锐企业随着规模的不断,大量扩招外部人员的同时,也随着带来了一些安全风险,企业没有安全培训,新人没有网络安全意识,增加了被入侵的风险,外部恶意人员也正是利用了这一点,恶意分子一旦得手,企业内部敏感信息也容易被窃…
结合知识图谱对网络威胁建模分析,并兼容MITRE组织的CAPEC(共享攻击模式的公共标准).MAEC和ATT&CK(APT攻击链路上的子场景非常细)等模型的接入,并从情报中提取关键信息对知识图谱进行扩展.…
APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年. 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标. 攻击目标 APT攻击链 银行安全 体系庞大 内部部门庞大 业务类型繁多 人员混杂/外包人员 外强里弱 各类老旧系统 业务.技术复杂 过于依赖安全设备 安全人员水平.... 钓鱼攻击 社会工程攻击的心理要素 钓鱼核心思路 邮件伪造:Swaks+smtp2go绕过SPF(以IP地址认证电子邮件发件人身份的技术) 钓鱼(用户敏感…
随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对手的IT系统陷入瘫痪,因此任何企业都可能会成为目标,也是目前众多企业面临的最严峻的网络安全威胁之一. “和传统攻击方式相对,APT下的是一盘更大的棋.”近日,梭子鱼技术总监贾玉彬在接受记者采访时如是说道,“APT攻击不仅仅使用技术手段,更多的是结合非技术手段,例如通过社交网络获得被攻击目标内部关键人…
博客搬到了fresky.github.io - Dawei XU,请各位看官挪步.最新的一篇是:从bug中学习怎么写代码.…
从mina中学习超时程序编写 在很多情况下,程序需要使用计时器定,在指定的时间内检查连接过期.例如,要实现一个mqtt服务,为了保证QOS,在服务端发送消息后,需要等待客户端的ack,确保客户端接收到消息,当服务端等待一段时间后,仍未获得客户端ack,就会将消息重新传送.在Mina中,每个链接都可以设置read ideal 和write ideal 时间,当链接read ideal或者write ideal超时后,可以触发用户自定义的一个动作(比如关闭链接等),本文主要是探讨mina中如何实现这…
APT攻击就像一个孩子,你通过各种方式窃取他们的大脑要拿出饼干,为了防止恶意攻击,过失作为母亲未能发现和防止饼干盗窃贼如.于她仅仅监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击的重点之中的一个是必须监控广泛的攻击范围.饼干窃贼有着贪婪的欲望和顽强的坚持,那些想入侵你的网络并窃取你资料的人也是,你仅仅要那边稍不注意,那么"饼干"就会从那里消失. 小孩子经常会去偷吃妈妈刚烤好的饼干,这个回顾和如今的目标攻击与APT-高级持续性渗透攻击 (Advanced Persi…
这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数:501人 解题通过率:77% FLAG为Administrator的明文密码 解题链接: http://ctf5.shiyanbar.com/misc/misc400.zip 原题链接:http://www.shiyanbar.com/ctf/719 [解题报告] 这是我入门安全杂项开始写的第三道…
笔者在学习数据结构与算法时,尝试着将排序算法以动画的形式呈现出来更加方便理解记忆,本文配合Demo 在Object-C中学习数据结构与算法之排序算法阅读更佳. 目录 选择排序 冒泡排序 插入排序 快速排序 双路快速排序 三路快速排序 堆排序 总结与收获 参考与阅读 选择排序 选择排序是一种简单直观的排序算法,无论什么数据进去都是 O(n²) 的时间复杂度.所以用到它的时候,数据规模越小越好.唯一的好处可能就是不占用额外的内存空间了吧. 1.算法步骤 首先在未排序序列中找到最小(大)元素,存放到排…
1. 离散节点 在官方Tutorial中是有详细的案例的,就是B篇3.3节,你可以动手把天气预报这个实现一下: http://www.norsys.com/tutorials/netica/secB/tut_B3.htm#LearningProbTables 2. 连续节点 假如我想输入的不是离散的状态,而是连续的数值,则不能像上一个案例一样做了. *  离散状态:难,易:阴,晴,雨:是,否……这些都是多选一问题,天气只能是“阴,晴,雨”三选一,课程难度只有“难,易”两个选项,而不是“0为最易1…
好久没有写自己的学习小博客,罪过罪过..最近本菜鸟在项目中接触到经常用到的设计模式,首先是Singleton(单例),这个相信大家都会用到很多,所以自己用代码实现一下,有助于自己学习理解,如有不对,请大家批评指正. 一. Singleton(单例) 1. 文件:CSingleton.h #include "stdafx.h" #include <windows.h> class CSingleton{ public: static CSingleton* Instance(…
在上一节中我们学习了在java中学习多线程下载的基本原理和基本用法,我们并没有讲多线程的断点续传,那么这一节我们就接着上一节来讲断点续传,断点续传的重要性不言而喻,可以不用重复下载,也可以节省时间,实现断点续传的关键在于怎么记录下载的进度和怎么标识,现在我们就来讲一下. 简言之就是:为每个线程开辟一个文件,分别来记录每个线程的下载进度,在每个线程下载之前判断这个标记文件是否存在,如果存在读取相应文件里面的数据,并将下载文件的线程设置到相应的下载点即可. 这一节的代码和上一节其实差不多,仅仅就是多…
你什么让程序员寂寞成酱紫 (男生版 娱乐中学习 抽象类 接口 继承 实现方法 )   一个家庭 相当于 一个空间,这个空间里 有 很多元素,比如 爱,爱这个抽象事物,可能有很多动作,接吻.交流,对于一个爱,必须有2个人物来实现,这个就是对象. 抽象类---爱 就是 每个人都可以继承的类,但是他本身 无法实现 对象,爱可以变成一个人吗? 不能(抽象类不可以实例化) 接口---每个人对于爱的表达 可以是:接吻,交流,ML,但是每个人 交流方式 和接吻方式一样吗?  你要是想拥有爱,肯定会接吻,肯会交…
文章转载于:hexo博客yili主题个性化自定义教程(1) --借鉴中学习,初认yili主题 这个博客跌跌撞撞也弄了好多天了,由于Next主题不知道什么情况,被我玩坏了.所以换了一个主题. 大名鼎鼎的yilia主题,崇尚简约优雅,以及极致的性能,符合我的性格.以后很长一段时间都用这个主题啦. 接下来来说一下一些yili主题个性化自定义的方法和自己走过的坑. 本教程适用于yilia主题 前言 由于yilia已经不维护了,坑还挺多的,所以下面这些方法都是我试过了才敢拿出来的. 如果有错误,请原步骤返…
python中学习K-Means和图片压缩 大家在学习python中,经常会使用到K-Means和图片压缩的,我们在此给大家分享一下K-Means和图片压缩的方法和原理,喜欢的朋友收藏一下吧. 通俗的介绍这种压缩方式,就是将原来很多的颜色用少量的颜色去表示,这样就可以减小图片大小了.下面首先我先介绍下K-Means,当你了解了K-Means那么你也很容易的可以去理解图片压缩了,最后附上图片压缩的核心代码. K-Means的核心思想 k-means的核心算法也就上面寥寥几句,下面将分三个部分来讲解…