利用RITA检测beacon通信

  前言 RITA 是一个用于检测 C2 通信流量的开源项目,由 GO 语言编写 本文主要介绍其分析器的工作原理,并借助 Python 代码逐步还原该算法 为方便阅读,以下涉及到的变量均参照...

Read More

走进Windows中的提权行为

  前言 在 《基于异常行为检测CobaltStrike》 一文里,简单提及过 CobaltStrike 的提权方式,当时受限于篇幅,没有深入研究 最近看了几篇文章,结合对一些数据源的思考,想在这里汇...

Read More

揭秘rundll32中的攻防对抗

  前言 要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat) 在上篇文章中介绍 CS 的一些行为特征时,经常提及 rundll32.e...

Read More

威胁狩猎的最佳实践

  什么是威胁狩猎? 国内很多人都在谈论威胁狩猎(Threat Hunting),但是很少有看到谁具体提及该怎么做和为什么要这样做 关于威胁狩猎,我挑选了一句个人认为最简洁有力的解释 T...

Read More

后whois时代的证书狩猎技巧

对 WHOIS 数据的最新研究表明,ICANN 管理范围内的顶级域名有超过一半的控制方身份不明。ICANN 的政策允许域名注册服务提供商和域名管理服务提供商隐藏的联系人数据比GDPR要...

Read More

洞见RSA 2021|网络威胁狩猎——回归“乐趣”

威胁狩猎的过程就像网络世界中的“科学探索”,狩猎成功前需要进行大量繁杂的分析任务,例如复杂的数据查询、大量手工数据关联等。这些繁琐的操作不仅影响效率,也降低了安全人员...

Read More

聊聊威胁狩猎那些事儿

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~什么是威胁狩猎注:国内多种叫法:威胁狩猎、威胁捕获、威胁搜寻,本文章用词为:威胁狩猎在...

Read More

【世界信息安全大会】以数据驱动威胁狩猎

10月23日,由成都市人民政府指导,Informa Markets主办的首届「INSEC WORLD 成都·世界信息安全大会」在成都落幕,大会以“信息时代,安全发声”为理念,历时四天,邀请到近50位海内外...

Read More
关闭