水坑攻击 0x01 什么是水坑攻击 “水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。 水坑攻击属于APT攻击 ...
分类:
其他好文 时间:
2020-04-25 23:26:13
阅读次数:
148
背景: 最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。 常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。 那么今天主要利用Windows office 宏进行远程攻击。 环境: kail Linux 2018 xface Win ...
APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年。 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标。 攻击目标 APT攻击链 银行安全 体系庞大 内部部门庞大 业务类型繁多 人员混杂/外包人员 外强里弱 各类老旧系统 业务、技 ...
分类:
其他好文 时间:
2019-09-21 23:03:43
阅读次数:
151
话题 3: 基于深度学习的二进制恶意样本检测 分享主题:全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习的二进制病毒 ...
分类:
其他好文 时间:
2017-10-30 11:36:28
阅读次数:
208
目前全球APT攻击趋势如何?针对APT攻击,企业应如何防护?针对最普通的APT攻击方式加密勒索软件,现今有何对策?带着这些疑问,记者采访到APT攻击方面的安全专家,来自亚信安全的APT治理战略及网关产品线总监白日和产品管理部总监徐江明。 APT攻击成头号网络安全杀手自2010年开始,APT攻击就已经 ...
分类:
其他好文 时间:
2017-09-19 16:14:11
阅读次数:
252
原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣。 过程非常详细,附带所需样本,适合新手 ...
分类:
其他好文 时间:
2017-08-10 19:35:12
阅读次数:
317
APT简介:高级长期威胁(英语:advancedpersistentthreat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高..
分类:
其他好文 时间:
2017-06-19 17:09:38
阅读次数:
917
一封假冒的“二代医疗保险补充保险费扣费说明”,导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击。 APT攻击通常会以电子邮件的形式出现,邮件中可能会附加文件或网址来引诱收件者打开。一旦用户打开邮件里的文件或链接,那么攻击者就能取得用户的全部个人信息、商业秘密 ...
分类:
其他好文 时间:
2017-05-06 14:22:10
阅读次数:
169
1概述信息安全免疫力低下是我国信息安全的基本现状,因为我国对于安全威胁的检测和处理方式仍然位于人工检测+事后审计处理的阶段。此种方式对比现今大数据的应用、APT攻击等技术手段,人工审查风险的方式已经相当落后,在国际上处于被动挨打的状态。现今黑客产业化与APT攻击国..
分类:
其他好文 时间:
2016-11-02 14:59:26
阅读次数:
298
华为交换机与企业网络通信产品线副总裁刘立柱告诉记者,“尽管物联网的发展让我们的生活更加便捷,但同时也放大了网络安全威胁。70%的物联网终端存在安全漏洞,且缺乏认证和传输加密。这意味着安全问题将延伸到人类生活的所有角落,危害更大。另一方面,物联网使攻击载体规模迅速放大,物联网终端将沦为APT攻击的跳板...
分类:
其他好文 时间:
2015-10-31 18:34:38
阅读次数:
248