01 2022 档案

摘要:检测Linux Rootkit入侵威胁 更新时间:2020-12-22 13:37 https://help.aliyun.com/document_detail/194087.html 云安全中心企业版支持Linux Rootkit入侵威胁检测功能,帮助您及时发现资产是否被Rootkit入侵。 背 阅读全文
posted @ 2022-01-30 14:52 bonelee 阅读(239) 评论(0) 推荐(0) 编辑
摘要:原文地址:http://drops.wooyun.org/tips/4731 0x00 引言 某Linux服务器发现异常现象如下图,确定被植入Rootkit,但运维人员使用常规Rootkit检测方法无效,对此情况我们还可以做什么? 图1 被植入Rootkit的Linux服务器 所有暗链的html文件 阅读全文
posted @ 2022-01-30 14:45 bonelee 阅读(607) 评论(0) 推荐(0) 编辑
摘要:安全监控规则在文件secrity.conf中,可自行修改,其中包含主要几项,query、interval、removed。 query: 查询的SQL语句 interval: 查询间隔,单位时间为秒 removed: 是否生成减少的记录 如: "users": { "query" : "select 阅读全文
posted @ 2022-01-30 14:43 bonelee 阅读(54) 评论(0) 推荐(0) 编辑
摘要:【安全资讯】使用新的RIG Exploit Kit分发WastedLoader的恶意活动 2021-05-20 12:59:49515人浏览 原文:https://www.bitdefender.com/files/News/CaseStudies/study/397/Bitdefender-PR- 阅读全文
posted @ 2022-01-19 10:11 bonelee 阅读(72) 评论(0) 推荐(0) 编辑
摘要:Osquery检测入侵痕迹 发表于 2019-02-20 | 分类于 Linux运维 | 转载请声明!!! 简介 osquery是一个由FaceBook开源用于对系统进行查询、监控以及分析的一款软件。支持MacOS、CentOS、Ubuntu、Windows等操作系统;将操作系统当作是一个关系型数据 阅读全文
posted @ 2022-01-18 11:48 bonelee 阅读(1262) 评论(0) 推荐(0) 编辑
摘要:2021 FIREEYE MANDIANT 服务 | 特别报告 https://www.arrow.com/ecs-media/16352/fireeye-rpt-mtrends-2021.pdf 英文原版 https://www.zerone.com.tw/edm/DOC/FireEye/down 阅读全文
posted @ 2022-01-13 19:50 bonelee 阅读(532) 评论(0) 推荐(0) 编辑
摘要:如何检测Windows中的横向渗透攻击 https://www.cnblogs.com/pshell/p/7741823.html 一、前言 横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,特别是在高级持续威胁(Advanced Persistent Threats,APT)中更加热衷于使用这种 阅读全文
posted @ 2022-01-13 11:30 bonelee 阅读(914) 评论(0) 推荐(0) 编辑
摘要:Awesome Threat Detection and Hunting 威胁检测及威胁狩猎的工具、资源大合集,翻译和修改自awesome-threat-detection项目,感谢原作者的整理 :-) 目录 Awesome Threat Detection and Hunting 目录 工具 告警 阅读全文
posted @ 2022-01-07 12:24 bonelee 阅读(1642) 评论(0) 推荐(0) 编辑
摘要:CrowdStrike 在 MITRE ATT&CK 评估的所有 20 个步骤中实现了 100% 的检测覆盖率 2021 年 4 月 21 日 迈克尔·森托纳斯 行政观点 MITRE Engenuity ATT&CK® 评估计划的第三轮已经发布,再次强调 CrowdStrike 客户在面对现实世界中 阅读全文
posted @ 2022-01-07 12:09 bonelee 阅读(676) 评论(0) 推荐(0) 编辑
摘要:CrowdStrike《无文件攻击白皮书》解析 from:https://www.secrss.com/articles/26671 据CrowdStrike统计,80%的成功入侵,使用无文件攻击。 CrowdStrike是端点保护平台(EPP)的最强者,是云交付的下一代端点保护的领导者。由于Cro 阅读全文
posted @ 2022-01-07 10:39 bonelee 阅读(1231) 评论(0) 推荐(0) 编辑
摘要:Mykings僵尸网络更新基础设施,大量使用PowerShell脚本进行“无文件”攻击挖矿 2020-05-12 17:50:23 MyKings僵尸网络2017 年 2月左右开始出现,该僵尸网络通过扫描互联网上 1433 及其他多个端口渗透进入受害者主机,然后传播包括 DDoS、Proxy(代理服 阅读全文
posted @ 2022-01-07 10:28 bonelee 阅读(710) 评论(0) 推荐(0) 编辑
摘要:https://rthreat.net/wp-content/uploads/2020/05/Threat-Hunting-White-Paper.pdf 亮点:提到了UEBA、机器学习发现异常 自动化/机器辅助:分析师使用软件利用“机器学习”和“UEBA”告知他们潜在的风险。 机器学习在网络威胁中 阅读全文
posted @ 2022-01-06 16:15 bonelee 阅读(15) 评论(0) 推荐(0) 编辑
摘要:from:https://www.betaalvereniging.nl/wp-content/uploads/TaHiTI-Threat-Hunting-Methodology-whitepaper.pdf google翻译 要点高亮 原文的几个图不错 写ppt可以复用 TaHiTI:威胁追踪方法 阅读全文
posted @ 2022-01-06 14:48 bonelee 阅读(393) 评论(0) 推荐(0) 编辑
摘要:https://www.crowdstrike.com/resources/reports/threat-hunting-report-2021/ google翻译,要点做了标记。 Falcon OverWatchTM 是 CrowdStrike 吗? 基于 CrowdStrike Falcon 的 阅读全文
posted @ 2022-01-06 12:17 bonelee 阅读(1375) 评论(0) 推荐(0) 编辑
摘要:先看官方例子: 匹配 TTP 模式 编写一个模式来匹配战术、技术和程序 (TTP)。TTP 模式描述了一种 Web 服务漏洞利用,其中 Web 服务的工作进程(例如nginx或NodeJS)与不是 Web 服务的二进制文件相关联。==>在RCE场景会遇到。就是在做通过nodejs的进程产生了一个可 阅读全文
posted @ 2022-01-04 20:22 bonelee 阅读(616) 评论(0) 推荐(0) 编辑
摘要:探索ES-对象和嵌套对象(三) 前文回顾 上篇文章写了探索ES-入门Kibana(二),算是基本上讲完了ElasticSearch和Kibana的安装和基本的概念。今天来正式讲一讲一些ElasticSearch在使用中会遇到的问题和解决问题的方式方法。 引言 ElasticSearch作为一个Nos 阅读全文
posted @ 2022-01-04 20:20 bonelee 阅读(1010) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示