记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

APT组织对Linux设备的兴趣大增

近日,根据卡巴斯基的一项调查,APT组织开始越来越多地对Linux设备执行有针对性的攻击,并开发了更多针对Linux的工具。APT对Linux的重视并不让人意外,因为越来越多的企业和组织选择Linux而不是Windows来运行具有战略意义的关键业务服务器和系统。此外,人们通常认为Linux操作系统更安全,不是很流行因而不太可能成为恶意软件的攻击目标。但是,据观察APT攻击者正在利用Linux用户的这种想当然和麻痹大意。报告指出,“过去八年来,已经观察到十几个APT组织使用Linux恶意软件或某些基于Linux的模块”。
发布时间:2020-09-14 19:02 | 阅读:5917 | 评论:0 | 标签:威胁情报 APT攻击 linux apt

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。
发布时间:2020-05-11 18:30 | 阅读:39832 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

针对某区块链数字加密币交易平台发起的APT攻击

一、概述近日,腾讯安全御见威胁情报中心捕获到一起针对某大型数字加密币交易平台客服人员发起的鱼叉式定向攻击。攻击者自称为币圈资深用户,由于对该交易平台客服不满,进而对比了该平台与其竞争关系的xx平台,并列出多条建议在邮件附件中,希望该平台做出改进。邮件附件中包含了一个名为“客服和xx投诉对比和记录2019.xls”的电子表格文件,该文件为攻击诱饵文件,携带Excel 4.0 XLM宏代码,当接收邮件的客服人员打开该文件,且允许执行其中的宏代码,宏代码将拉取一个伪装为HelloWorld的恶意程序执行,最终经过多层恶意代码解密,执行Cobalt Strike远控后门。
发布时间:2019-08-29 18:10 | 阅读:79146 | 评论:0 | 标签:行业 APT攻击 加密

卡巴斯基:2018年APT攻击年度回顾

在这一年之中,APT攻击最值得注意的发展是什么?我们可以从中学到什么?要回答这个问题并不容易,我们每个人都只能看到其中的一个局部,并且可能永远无法真正理解某些攻击的动机或其背后的发展。尽管如此,在攻击发生之后,我们可以从不同的角度来解决问题,从而更好的理解所发生的事情。一、大型恶意组织在安全领域,有一些“经典”的恶意组织是众所周知的,并且在过去几年中被很多人广泛追踪。2018年,这些恶意组织一如既往地进行其恶意活动,其中有一些组织稍显低调。实际上,这些恶意组织的技术水平和运营手段,决定了他们在得知自己已经进入公众视野之后所作出的反应。
发布时间:2018-12-14 12:20 | 阅读:167817 | 评论:0 | 标签:观察 APT攻击

境外APT-C1组织攻击我国某互金平台

今日,绿盟科技发布报告《互金大盗背后的高级威胁组织APT-C1》。报告首次发现并命名了境外APT-C1组织,他们利用“互金大盗”恶意软件攻击我国某互金平台,导致平台数字资产被窃,损失高达150万美元。APT-C1组织攻击我国互金平台在整个攻击事件中,攻击者在战术、技术及过程三个方面(TTP)表现出高级威胁的特征,包括高度目的性、高度隐蔽性、高度危害性、高度复合性、目标实体化及攻击非对称化,在国际网络安全领域通常使用这些特征,来标识及识别高级持续性威胁(APT)攻击,同时由于其攻击主要针对我国互联网金融领域,因此将其命名为APT-C1。
发布时间:2018-01-12 05:50 | 阅读:183389 | 评论:0 | 标签:威胁情报 APT攻击 互金 绿盟

卡巴斯基安全报告:2018年威胁预测报告

背景介绍 又到了预测的时间了,回顾2017年,曾经一些理论性的问题在现实的攻击中得到了证实。从2017年新出现的攻击事件中,研究人员能够了解到实际的攻击面和攻击者的战术,并进一步磨练防守者的狩猎和检测能力,以解决各种新攻击。 2017年间,出现了诸多全球性的安全事件,这些事件都曾造成了灾难性的影响,从中可以明显的感知到政府机构、金融和电子商务等领域面临着更加严峻的安全形势。 2018年,我们将会面临怎样的威胁景观呢? 2018年威胁预测 1.更多的供应链攻击 卡巴斯基实验室的全球研究和分析团队跟踪了100多个APT(高级持久威胁)组织及其活动。
发布时间:2017-11-22 02:10 | 阅读:213132 | 评论:0 | 标签:安全报告 APT攻击 卡巴斯基 安全威胁 安全情报

MuddyWater(污水)分析报告:针对中东地区的APT攻击组织

背景介绍 本文主要讨论一个针对中东地区的APT攻击组织“MuddyWater”,该组织与2017年2月份和10月份发生在中东地区的一些有针对性的网络攻击有关联。Unit42将其命名为“MuddyWater”(污水),只因为这些有关联的攻击活动比较混乱,而且它们可能都是间谍活动,之前认为“某些活动可能与FIN7黑客组织有关”的推断很可能是错误的。 之所以发表这篇文章,主要是想要重新梳理一下APT攻击活动归因时的一些注意事项。 “MuddyWater”的攻击主要是针对中东地区的国家,同时也会对周边地区和其他国家的目标进行攻击,如印度和美国等。
发布时间:2017-11-18 23:45 | 阅读:324722 | 评论:0 | 标签:安全报告 APT攻击 MuddyWater 中东地区 威胁情报

OceanLotus(海莲花)最新分析报告:越南政府背景,瞄准东盟、亚洲国家、媒体、人权组织和社会团体的APT组织

背景介绍 2017年5月,网络安全公司Volexity确定并开始跟踪一个攻击非常复杂、范围非常广泛的大规模网络监控和攻击活动,威胁活动的目标是几个亚洲国家、东盟组织、与媒体有关的个人和组织、人权组织和社会团体。这些攻击通常会战略性的入侵目标网站,该组织在几个引人注目的东盟峰会上都有非常积极活跃的表现。 Volexity将这一系列的网络袭击活动归因于高级持续性威胁(APT)组织:OceanLotus。 *注释:在国内被称为“海莲花”,2015年首次由360 天眼实验室发现并发布了相关的研究报告《OceanLotus(海莲花)APT报告摘要》)。
发布时间:2017-11-10 13:10 | 阅读:212307 | 评论:0 | 标签:安全报告 APT攻击 OceanLotus Volexity 海莲花

恶意软件“ONI“(鬼)分析报告:针对日企的APT攻击工具,究竟是勒索软件,还是擦除工具?

背景介绍 最近几个月以来,Cybereason的安全研究人员一直在跟踪一个名为ONI(“鬼”)的勒索软件家族的活动,它参与了一系列针对日本企业的网络攻击活动。研究人员怀疑ONI勒索软件以擦除(雨刷)行为作为掩护,故意混淆其复杂的攻击意图。这些有针对性的攻击已经持续了3~9个月,它们试图加密数百台受感染的机器。从被破坏的机器上收集到的证据表明,攻击者做了显著的努力试图掩盖他们的行动。
发布时间:2017-11-02 06:25 | 阅读:191626 | 评论:0 | 标签:安全报告 APT攻击 ONI 勒索软件 擦除工具

卡巴斯基安全报告:解析2017年APT组织Gaza Cybergang最新动向

执行摘要 Gaza Cybergang黑客组织是一个使用阿拉伯语的,有政治动机的网络犯罪组织,从2012年被发现至今,主要瞄准MENA(Middle East North Africa,中东北非)地区的目标进行攻击。Gaza Cybergang间谍组织一直保持着积极的活跃度,典型的攻击目标包括政府机构、大使馆、石油和天然气行业、媒体人士、政客和外交官。 2017年,卡巴斯基实验室发现一个关于Gaza Cybergang间谍组织的有趣的新情况,该组织针对MENS的一个石油和天然气组织进行攻击,渗透目标的系统并窃取数据,攻击时长超过一年。
发布时间:2017-11-01 13:30 | 阅读:157504 | 评论:0 | 标签:安全报告 APT攻击 Gaza Cybergang 中东北非

APT33分析报告:FireEye揭秘瞄准航空航天和能源部门的伊朗网络间谍组织

前情提要 讨论有关中东地区黑客组织的网络攻击行为时,许多人会想到伊朗的间谍组织,例如著名的SHAMOON(又名Disttrack),该组织初期的攻击目标在波斯湾周边地区。然而,在过去的几年中,我们一直在跟踪一个单独但鲜为人知的、具有潜在破坏能力的、被怀疑与伊朗有关的网络间谍组织,我们将其称之为APT33。 分析表明,APT33的活动踪迹至少可以追溯至2013年,该组织很可能是为伊朗政府工作。
发布时间:2017-09-22 05:20 | 阅读:145360 | 评论:0 | 标签:安全报告 APT33 APT攻击 FireEye 伊朗 网络间谍组织

【专题策划】知己知彼,百战不殆——网络钓鱼面面观(置顶)

阅读: 28钓鱼套路深,安全要认真!要想玩得转,还得功夫深!什么是网络钓鱼?2017年网络钓鱼现状?反钓鱼思路和解决方案?一步一步教你成为网钓老司机!文章目录网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。那究竟什么是网络钓鱼呢?网络钓鱼的现状:危机四伏2017年第二季度重点关注:反钓鱼思路与方案事前预警 事中防御 事后整改绿盟科技解决方案网络钓鱼最强学习手册所谓“知己知彼,百战不殆”,击败敌人的首要前提是要了解敌人。
发布时间:2017-09-13 19:25 | 阅读:222921 | 评论:0 | 标签:安全分享 2017年Q2垃圾邮件与网络钓鱼分析报告 APT APT攻击 Backdoor.Java.QRat DoS攻击

面对勒索软件的汹汹攻势,你应如何备战?

阅读: 33勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多的勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。
发布时间:2017-09-09 04:05 | 阅读:290211 | 评论:0 | 标签:威胁通报 0day 0Day漏洞 APT APT攻击 APT攻击安全威胁 apt攻击特点 apt攻击的特性 中了勒索病毒

镇守最后一道防线:三种逃逸沙盒技术分析

自从诞生沙盒技术来阻挡恶意软件之后,恶意软件也在时刻想办法逃避沙盒,这就是沙盒逃逸技术,本文将深入分析三个主要类别的沙盒逃逸技术。早在十多年前,人们就已经使用沙盒技术来对实施高级持续性威胁(APT)的恶意软件进行阻挡和分析了。当时,恶意软件已经可以通过结合多态性和加密,实现了一种复杂的混淆方法以及使用防反转保护( anti-reversing protection)等技术来逃避基于静态分析的工具了,例如传统的防病毒软件产品。因此,恶意软件分析沙箱现在被视为是防御APT的最后一道防线。“沙盒”技术与主动防御技术原理截然不同。主动防御是发现程序有可疑行为时立即拦截并终止运行。
发布时间:2017-03-06 09:25 | 阅读:213037 | 评论:0 | 标签:技术 APT攻击 沙盒逃逸技术

【预警通告】IOS远程越狱APT攻击安全威胁

阅读: 1苹果公司昨天针对IOS发布了一个安全更新,涉及到三个0 day漏洞,这次漏洞的发现过程从一次APT攻击开始。大家需要注意,黑客通过漏洞进行远程控制并获得IOS用户的系统最高权限,造成敏感信息泄露、数据破坏等严重后果。苹果公司三个0 day漏洞如图1所示:这次漏洞的发现过程从一次APT攻击开始。阿联酋人权活动人士Ahmed Mansoor在他的苹果手机上收到一个含有链接地址的短信,短信声称链接的内容是关于阿联酋虐待监狱囚犯的。Mansoor引起警觉,随即将该链接提供给了加拿大的Citizen实验室。
发布时间:2016-08-28 06:40 | 阅读:189574 | 评论:0 | 标签:威胁通报 APT攻击 APT攻击安全威胁 CVE-2016-4655 CVE-2016-4656 CVE-2016-46

揭秘最新APT组织Stealth Falcon,疑似属于阿联酋政府

近日多伦多大学的公民实验室揭示了一个新的APT组织,下面就一起来看一下吧。该组织被怀疑与阿联酋政府有关该APT组织代号是Stealth Falcon,主要通过恶意软件以及社工方式来获取阿联酋的记者、活动家、持不同政见者。
发布时间:2016-06-02 20:25 | 阅读:169422 | 评论:0 | 标签:安全报告 apt攻击 Hacking team Stealth Falcon 公民实验室 社会工程学 阿联酋

盗版用户面临的“APT攻击”风险

一、概述1.盗版软件用户和“APT攻击”我国电脑用户当中,使用盗版软件是非常普遍的现象,从盗版的Windows系统到各种收费软件的“破解版”等等。互联网上也充斥着各种帮助用户使用盗版的“激活工具”、“破解工具”,投其所好地帮助用户使用盗版软件。但是“天下没有白吃的午餐”,除了一部分破解爱好者提供的无害的免费激活工具之外,病毒制造者也瞄准了盗版人群,他们利用提供激活工具的机会,将恶性病毒植入用户电脑。前段时间爆发的“小马激活病毒”为例,其以系统激活工具的身份为掩护,利用其“入场”时间早的天然优势,在用户电脑上屏蔽安全软件、肆意劫持流量,危害极大。
发布时间:2016-06-02 20:25 | 阅读:546157 | 评论:0 | 标签:系统安全 apt apt攻击 病毒 盗版

境外“暗黑客栈”组织对国内企业高管发起APT攻击

当你启程前往伊萨卡,但愿你的道路漫长,充满奇迹,充满发现——卡瓦菲斯(希腊)。以此纪念2015,即将逝去的中国威胁情报元年。0×00摘要Adobe于12月28日发布了一个应急补丁用于修复Flash 播放器的多个安全漏洞。有线索表明其中之一已被用于APT(高级可持续性)攻击,国外有媒体揣测其攻击目标为国内某著名IT企业(http://www.theregister.co.uk/2015/12/28/adobe_flash_security_update/),微步在线尚未发现任何证据支持此结论。
发布时间:2015-12-31 19:05 | 阅读:121336 | 评论:0 | 标签:网络安全 观点 apt攻击 企业高管 暗黑客栈

草榴社区承认遭受攻击并已修复漏洞,密码邮箱IP地址均泄露

昨天,草榴社区发布了一个“高危漏洞提醒”的公告,纵观什么光钎被挖、服务器被扫地大妈弄断电源之类的借口,1024敢于承认的态度的确更值得称赞(别问我为什么知道1024的公告): 高危漏洞提醒 草榴社在2015.11.02-04受到攻撃,尊致信息流露,受此次攻撃的影警,涉及以下信息流露 1)您的密(MD5加密) 2)您的邮箱 3)您的IP地址 鉴于此管理上的疏忽,我谨代表草榴管理十分抱 歉。目前漏洞已修,为了您的账号安全, 立刻修改密码。 另外您注意,如果您曾@在社PO遇敏感信 息,您近期低一些,遭些流露的信息也制 被某些政府部n利用。
发布时间:2015-11-05 15:40 | 阅读:314741 | 评论:0 | 标签:安全 APT攻击 信息泄露 漏洞 黑客

基于攻击链的威胁感知系统

阅读: 380随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动、桌面、网络、web和各种应用、社交网络等,新常态下仅仅依靠传统NIPS/NIDS设备提供给用户的信息已经不能满足现阶段客户的需要,专业化、系统化、智能化等越来越显得尤为关键;尤其是伴随着互联网的发展,用户体验需求的提升,更需要对网络威胁的行为通过大数据分析的方式,直观的给客户展示出整个动态攻击过程。

RSA:中国某VPN服务提供商入侵数百台Windows服务器

RSA昨日公布了一份技术分析报告,报告称中国一家VPN服务提供商入侵了数百台Windows服务器,充当其匿名基础网络设施的一部分,为合法用户和攻击者提供国内的翻墙服务。这家被安全研究人员称之为“Terracotta”(兵马俑)的VPN服务商有着不同的品牌名称,并且在它的1500多台VPN服务器中,至少有500台属于合法租借运营。但RSA威胁情报分析人员肯特·贝克曼指出,超过300家机构的服务器被轻易的入侵,并成为Terracotta基础网络设施的一部分。这些被入侵的机构包括财富500强的连锁酒店、工程企业、日本和台湾的大学、法律事务所和医疗诊所等。
发布时间:2015-08-05 20:00 | 阅读:198459 | 评论:0 | 标签:动态 APT攻击 Terracotta VPN服务

云海之合:翰海源并入阿里集团

6月11日,阿里巴巴官方正式宣布收购瀚海源,后者并入阿里巴巴基础安全部。翰海源将把自己APT检测和漏洞检测方面的深厚技术基础,在整个安全层面上嵌入阿里云,完成云海之合。实际上,早在几个月前安全圈就传出阿里收购翰海源的消息,此次发布会只是将传闻证实而已。去年牛君曾写过一篇《2015年国内最具成长力的八家安全企业》,翰海源就是其中一家。双方均未公布具体收购金额,但业内比较靠谱的传闻是2亿人民币左右。翰海源是国内最早致力于安全测试和APT攻防对抗的自主创新型企业,自主研发了两款国内最早商业化的专业漏洞挖掘工具。
发布时间:2015-06-13 00:55 | 阅读:128636 | 评论:0 | 标签:动态 APT攻击 瀚海源 阿里巴巴

卡巴斯基遭遇APT攻击 隐藏数月未被发现

作为全世界领先的安全公司卡巴斯基,经常会披露它发现的各大机构被攻击的安全事件,但现在可以谈谈自己了。尤金·卡巴斯基把这个APT恶意程序称之为Duqu 2.0,因为它与2011年发现的背后有国家支持的恶意软件Duqu有关。Duqu最早出现在2011年9月,是继震网蠕虫后最受关注的恶意程序之一,大多数Duqu出现在工控系统中。在本周二的网络新闻发布会上,卡巴斯基仔细地解释了这个恶意软件。除了攻击卡巴斯基的网络以外,Duqu还攻击了新近P5+1的伊朗核武器谈判。因此,这个恶意软件背后的国家有可能是以色列。Duqu2.0利用了三个微软的零日漏洞,微软在本周二刚刚发布这些漏洞的补丁。
发布时间:2015-06-11 19:50 | 阅读:112240 | 评论:0 | 标签:动态 APT攻击 duqu 卡巴斯基

Duqu 2.0:成功攻入卡巴斯基公司内网的绝妙内存APT攻击

这个料很猛啊,知名安全公司卡巴斯基(Kaspersky)通过博客和新闻稿承认,在今年早些时候的安全检查中,一款新的原型反APT系统发现公司内部系统被非常高明的攻击入侵。在详细的技术报告(PDF)与FAQ(PDF)里,卡巴斯基称这一攻击的理念与思路比之前的APT(包括2月份发现的Equation)要领先一代。开发成本估计达到5000万美元。 必须说,人家处理此类事故的公开透明态度还是值得称道和学习的。 卡巴斯基经过大调查,发现这是又一次精心组织、精密实施的APT攻击,只有国家支持的团队才有能力做到,他们明确指认幕后黑手就是2011年名噪一时的Duqu背后组织。
发布时间:2015-06-11 17:20 | 阅读:139733 | 评论:0 | 标签:业界 APT攻击 Duqu 内网 卡巴斯基

这个黑客组织盯着亚太地区的地缘政治情报已多年

黑客组织“Naikon”在过去五年里成功地渗透了围绕南海的一系列主权政治组织,并收集了相关的地缘政治情报。卡巴斯基在上周最新的针对性研究报告中表示,Naikon是一个高级持续性威胁(APT)组织,它在过去五年内大量地、高调地进行地缘政治活动。Naikon的成员可能来自中国,他们在多个国家部署了高级的数据挖掘工具和监视工具,主要目标是菲律宾、马来西亚、柬埔寨、印度尼西亚、越难、新加坡、缅甸、尼泊尔等国的政府高层机构、民间和军事组织。在一次持续多年的网络间谍活动中,Naikon感染了装有远程控制模块的电脑,并破解了员工的工作Email和公司内部资源,包括利用外部服务存储的个人和公司Email信息。
发布时间:2015-05-19 17:05 | 阅读:125313 | 评论:0 | 标签:动态 APT攻击 naikon 马航370

解构APT:高级持续性威胁的前生今世

就像来自IT、信息、网络安全行业很多缩略词一样,APT(高级持续性威胁)这个术语正变得广为人知。就像新生概念一样,它和它的兄弟词语AET(高级逃逸技术)占据了当今各大媒体的头条。然而,从这两个术语涉及的最基本层面上来看,它们并没有任何创新。新的简写的确概括了当今这个高度信息化的时代遇到的一些真正的威胁,但它们只是在没人注意的时候偷偷重新发明了自己。因此,APT里代表持续性(Persistent)的那个“P”看上去才显得如此恰当(apt本身就是个英文单词,有恰当的、合适的意思)。随着攻击技术的不断发展,历史上的威胁和今天的威胁之间有一个微妙的区别。
发布时间:2015-03-09 13:05 | 阅读:107360 | 评论:0 | 标签:牛技术 牛观点 APT攻击 高级逃逸技术

APT攻击没想像中的那么高端

高级可持续威胁(APT)的名字听上去的确很了不起,似乎有关它的一切一定很高端,很复杂。但最近的一份分析报告却显示,有些APT攻击其技术含量还不比不上普通的恶意软件。“这有点违反普通人的直觉,大部分人都被好莱坞电影错误的引导了,但我本人并不觉得有什么奇怪的。”这份分析报告的作者,Sophos实验室首席研究员戈伯表示(Gabor Szappanos)。“我每天都会各种恶意软件的样本进行分析,经验告诉我APT攻击的样本比普通的攻击样本更容易分析。虽然这只是主观印象,但我有实际的数据支持。”一个微软办公软件Word漏洞(CVE-2014-1761)被用来分析测试恶意软件。
发布时间:2015-03-03 16:20 | 阅读:103932 | 评论:0 | 标签:牛观点 APT攻击 word漏洞

APT扒了谁的裤子

0、序言 在安全行业浑浑噩噩地浪荡多年以后,对这个我耐以生存的行业似乎有了一点清晰地认识,而似乎又只是在荒谬中完成又一次的南柯一梦。梦随心生,心随境升,终日流连于抠脚大叔的茫茫沧海,经历了从人体工学到巧克力键盘的时代变迁,我还能做点啥呢! 如果说当前安全行业最大的对手是谁,毫无悬念,那就是APT的资助者、实施者。APT作为一个最具威胁的对手,它的隐蔽性、对数据的嗜血都可谓达到了一个历史的顶峰。其实APT并不是一种攻击手段,它是一种新的攻击模式,是一种高度团队化、专业化的运作模式,或许我们可以称之为:有组织攻防。
发布时间:2014-09-13 01:40 | 阅读:107123 | 评论:0 | 标签:渗透实例 apt攻击 渗透测试 社会工程 网络安全

FireEye:2013年度APT攻击报告

日前,美国Fireeye火眼公司发布报告2013年度APT攻击报告(Advanced Threat Report)。FireEYe在每天分析100个安全攻击事件的基础上,对159个与APT相关的恶意软件家族进行整理,并且在几乎世界上的每个角落都发现过恶意软件的服务器。什么是APT攻击高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。
发布时间:2014-03-05 11:10 | 阅读:103146 | 评论:0 | 标签:WEB安全 apt攻击 fireeye 海外安全事件 火眼

FireEye:数字面包屑 – 识别APT攻击来源的7大线索

近期,FireEye发布了一篇题为《Digital Bread Crumbs: Seven Clues To Identifying Who's Behind Advanced Cyber Attacks》的白皮书,同时发布了中文版。内容转载如下:    在现今网路威胁的情势下,找出敌人是任何防御计划的关键要点。保护资料与智慧财產的关键步骤,在於找出谁是攻击者、他们的运作方式,以及他们的目的。    所幸如同任何犯罪现场一样,遭到入侵的电脑系统都会留下线索。
发布时间:2013-12-13 03:00 | 阅读:139162 | 评论:0 | 标签:网络安全 apt apt攻击 fireeye

ADS

标签云