首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安恒信息

    近期APT攻击事件频发—安恒信息再次成功检测APT攻击样本

    >>>> 前言 乌克兰电力系统受到APT攻击事件,给国内外企业和用户都敲响了警钟,与此同时,安恒信息在国内也监控到了多次APT攻击。 近期,安恒信息APT威胁分析设备在某用户网络中发现了一个APT攻击样本,这是一个由EncapsulatedPostScript(EPS) filter模块(32bit下模块为EPSIMP32.FLT)中一个 该样本可在多种环境下触发成功,使攻击成功率大大增强,且该样本中的ROP技巧使用了一种较新的方法,该方法可以绕过EMET等防护软件的检测,攻击具有极强的指向性和隐蔽性,属于典型的针对性的APT攻击。 >>>> 结语 该漏洞及利用样本的威胁程度非常高,可以在多种环境下成功利用,并且其构造的ROP链及shellcode能够绕过多款安全性增强工具的检测,所以需要做好防范工作。

    99350发布于 2018-04-11
  • 来自专栏安恒信息

    HT工具泄露 安恒APT产品无需升级即可检测

    这些工具和漏洞有可能被其他恶意攻击者利用进行APT攻击,将对用户所在的网络环境造成不可预估的损失与破坏。    安恒信息研究院在获取到相关讯息后,通过“明御APT攻击(网络战)预警平台”对其中所有的攻击代码、0day漏洞和网络攻击工具进行了恶意文件静态行为技术监测、动态沙箱分析等技术分析,最终结果显示“明御APT 攻击(网络战)预警平台”在未升级策略的情况下能够全面检测出所有利用攻击代码、0day漏洞和网络攻击工具,并进行告警。 可能会被恶意攻击者进行改造利用,安恒信息研究院将Hacking Team泄漏的0day漏洞和攻击代码进行了多种方式的修改汇编和加密,模拟真实黑客的攻击手法对“明御攻防实验室”网络靶机进行实验攻击,结果依然被“明御APT 攻击(网络战)预警平台”检测到并告警。   

    1.2K80发布于 2018-04-11
  • 来自专栏Python和安全那些事

    APT分析报告:04.Kraken新型无文件APT攻击利用Windows错误报告服务逃避检测

    这篇文章将介绍一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。其中,DllMain函数反分析检查,以确保它不在分析/沙箱环境或调试器中运行非常值得我们学习。 Malwarebytes研究人员发现了一种名为Kraken的新攻击,该攻击利用Windows错误报告(WER)服务以逃避检测。 该域名于2020年6月5日注册,而文档创建时间为2020年6月12日,这很可能表明它们属于同一攻击。 前文分享: [译] APT分析报告:01.Linux系统下针对性的APT攻击概述 [译] APT分析报告:02.钓鱼邮件网址混淆URL逃避检测 [译] APT分析报告:03.OpBlueRaven揭露APT 组织Fin7/Carbanak(上)Tirion恶意软件 [译] APT分析报告:04.Kraken - 新型无文件APT攻击利用Windows错误报告服务逃避检测 2020年8月18新开的“娜璋AI安全之家

    1.5K30编辑于 2021-12-03
  • 来自专栏Python和安全那些事

    APT分析报告:02.钓鱼邮件网址混淆URL逃避检测

    这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。 前文分享了Linux系统下针对性的APT攻击及技术要点,这篇文章将介绍钓鱼邮件网址混淆URL逃避检测,钓鱼是APT攻击中常用的手段,它究竟怎么实现混淆呢? 但检测购买是否有任何产品发货不属于本研究的范围。 五.结论 垃圾邮件发送者正在不断改进他们逃避垃圾邮件检测系统的方法,从而将垃圾邮件传递给受害者。 APT组织中广泛使用钓鱼邮件,比如海莲花、摩诃草、蓝宝菇等,下一步作者会总结常见的钓鱼方法。 /0s1dbd6d7s18s2fas56fs49e3s92c3s4s1dcbc02 前文分享: [译] APT分析报告:01.Linux系统下针对性的APT攻击概述 2020年8月18新开的“娜璋AI安全之家

    90910编辑于 2021-12-03
  • 来自专栏ops技术分享

    aptapt-get的区别

    您可能想知道apt-get和apt之间的区别是什么?如果他们有类似的命令结构,那么新的apt命令需要什么?您可能还在考虑apt是否比apt-get更好? apt包含apt-get和apt-cache中一些最广泛使用的功能,除了模糊和很少使用的功能。它还可以管理apt.conf文件。 使用apt,您无需从apt-get命令到apt-cache。 apt默认启用它们并消除痛苦。 aptapt-get命令之间的区别 虽然apt确实有一些与apt-get类似的命令选项,但它并不与apt-get向后兼容。 这意味着如果只是用apt替换apt-get命令的apt-get部分,它将不会始终有效。让我们看看哪个apt命令替换了apt-get和apt-cache命令选项 我应该使用apt还是apt-get? 最后,总结一下aptapt-get的争论: aptapt-get和apt-cache命令的子集,为包管理提供必要的命令 虽然apt-get不会被弃用,但作为普通用户,您应该更频繁地开始使用apt

    3.3K20发布于 2021-05-26
  • 来自专栏许唯宇

    aptapt-get 的区别

    背景 apt 命令的引入就是为了解决命令过于分散的问题,它包括了 apt-get 命令出现以来使用最广泛的功能选项,以及 apt-cache 和 apt-config 命令中很少用到的功能。 在使用 apt 命令时,用户不必再由 apt-get 转到 apt-cache 或 apt-config,而且 apt 更加结构化,并为用户提供了管理软件包所需的必要选项。 简单来说就是:apt = apt-get、apt-cache 和 apt-config 中最常用命令选项的集合。 aptapt-get命令之间的区别 虽然 aptapt-get 有一些类似的命令选项,但它并不能完全向下兼容 apt-get 命令。 apt 命令 取代的命令 命令的功能 apt install apt-get install 安装软件包 apt remove apt-get remove 移除软件包 apt purge apt-get

    1.6K20编辑于 2022-03-29
  • 来自专栏Android开发与分享

    【Android】APT

    通过对APT的学习,你就会发现,他们很强~~~ ? Module命名为app 创建Java library Module命名为 apt-annotation 创建Java library Module命名为 apt-processor 依赖 apt-annotation 创建Android library Module 命名为apt-library依赖 apt-annotation、auto-service 结构如下 ? 功能主要分为三个部分 apt-annotation:自定义注解,存放@BindView apt-processor:注解处理器,根据apt-annotation中的注解,在编译期生成xxxActivity_ViewBinding.java javapoet详细用法 源码 GitHub 参考 编译期注解之APT 详细介绍编译时注解的使用方法 Android 编译时注解-提升 Android APT及基于APT的简单应用 Android

    1.3K90发布于 2018-05-18
  • 来自专栏Khan安全团队

    Active APT

    链接到 Gamaredon 并在本博文中讨论的工具被 ESET 的产品检测为 MSIL/Pterodo、Win32/Pterodo 或 Win64/Pterodo 的变体。 与其他 APT 团体相反,Gamaredon 团体似乎不遗余力地试图保持低调。 从图 6 中可以看出,解码后的源代码中仍然有注释,说明 Gamaredon 的运算符明显草率。 一个很好地说明这种转变的示例是一个内部名称为Harvesterx64.dll的 64 位 DLL ,于 2019 年 6 月编译。

    10.9K00编辑于 2022-01-17
  • 来自专栏技术篇

    APT攻击

    APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。 从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。 利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。 而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把"被控主机"当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种"恶意商业间谍威胁"。

    98140编辑于 2021-12-18
  • 来自专栏菩提树下的杨过

    pygame 笔记-6 碰撞检测

    这一节学习碰撞检测,先看原理图: ?  2个矩形如果发生碰撞(即:图形有重叠区域),按上图的判断条件就能检测出来,如果是圆形,则稍微变通一下,用半径检测。 如果是其它不规则图形,大多数游戏中,并不要求精确检测,可以在外层套一个矩形,大致用上图的原理检测。 img_base_path + 'actor/R5.png'), pygame.image.load(img_base_path + 'actor/R6. img_base_path + 'actor/L5.png'), pygame.image.load(img_base_path + 'actor/L6. 6) pygame.draw.rect(win, (255, 0, 0), self.hit_box, 2) 这样处理后,运动起来的样子如下: ?

    1.4K40发布于 2018-12-28
  • 来自专栏用户7627119的专栏

    RNA m6A检测方法

    前面给大家简单介绍过m6A甲基化的概念,也给大家介绍了 ☞m6A甲基化数据分析流程 ☞corrplot展示m6a甲基化基因表达相关性 ☞m6a甲基化相关基因boxplot并显示p值 ☞m6a甲基化相关基因根据临床信息分组绘制 boxplot并显示p值 m6A检测方法 最近几年来m6A研究迅速发展,正是得益于meRIP-seq技术的开发及应用。 meRIP-seq高通量测序技术的出现,能够高效精确检测全转录组不同的RNA 甲基化,是成功发现RNA 甲基化机理及功能的关键技术。 然后将免疫共沉淀(IP)样本和对照样本中的序列片段对比(或定位)到参考基因组/ 转录组上,检测RNA 甲基化位点。对照样本测量对应RNA 的表达量,本质上是RNA-seq 数据。 MeRIP-seq 技术检测m6A 技术流程 当然做完IP我们也可以直接做qPCR,称为MeRIP-qPCR,大体流程如下 第一步,先对RNA进行特异性富集和打断。

    79610编辑于 2022-09-21
  • 来自专栏贾志刚-OpenCV学堂

    YOLOv6 人脸Landmark检测

    微信公众号:OpenCV学堂 关注获取更多计算机视觉与深度学习知识 YOLOv6人脸检测模型 YOLOv6上次(应该是很久以前)发布了一个0.3.1版本,支持人脸检测与五点landmark调用,后来我就下载 个值五点XY坐标 输出解析顺序 官方代码与参考文档给出的解析顺序,xyxy, conf, cls, lmdks,这部分还有官方的参考文件: https://github.com/meituan/YOLOv6/ blob/yolov6-face/yolov6/core/inferer.py 第110行就是这样说明的,于是我按上述格式一通解析,结果让我崩溃了,输入图像与解析结果如下: 这个时候我才明白为什么这个发布了这么久 ,网上居然一篇文章关于YOLOv6人脸检测的文章都没有,网上的文章很多都是YOLOv5跟YOLOv7的人脸+Landmark检测,原因一切都是有原因的。 整个推理的流程跟YOLOv5、YOLOv6对象检测一样,就是后处理不同,所以附上后处理部分的代码: def wrap_detection(self, input_image, out_data):

    44730编辑于 2023-08-22
  • 来自专栏超级架构师

    Envoy架构概览(6):异常检测

    异常值检测和弹出是动态确定上游群集中的某些主机是否正在执行不同于其他主机的过程,并将其从正常负载平衡集中移除。 性能可能沿着不同的轴线,例如连续的故障,时间成功率,时间延迟等。 异常检测是被动健康检查的一种形式。 特使还支持主动健康检查。 被动和主动健康检查可以一起使用或独立使用,形成整体上游健康检查解决方案的基础。 弹射算法 取决于异常值检测的类型,弹出或者以行内(例如在连续5xx的情况下)或以指定的间隔(例如在定期成功率的情况下)运行。 弹射算法的工作原理如下: 主机被确定为异常。 一般而言,异常值检测与主动健康检查一起使用,用于全面的健康检查解决方案。 检测类型 Envoy支持以下异常检测类型: 连续5xx 如果上游主机返回一些连续的5xx,它将被弹出。 然后以给定的时间间隔基于统计异常值检测来弹出主机。

    1.3K60发布于 2018-04-09
  • 来自专栏MyBlog

    6D目标检测简述

    6D目标检测简述 本文参考了ITAIC的文章 A Review of 6D Object Pose Estimation 介绍 6D目标检测,和传统的目标检测类似,都是从图像(包括点云)中去识别物体的位置 传统的2D目标检测,像是SSD、YOLO等,识别的结果是一个边界框(bounding box) 而3D目标检测的结果则是一个3D的边界框。 6D目标检测的输出结果包括两个部分: 物体的空间坐标:x, y, z 物体的三个旋转角: pitch, yaw, roll 传统的6D目标检测可以被分类成以下几种: 基于模版匹配 基于点 基于描述子 基于特征 SSD-6D 该方法是将原来目标检测的SSD范式拓展到了6D目标检测领域,使用InceptionV4,估计2D的边界框,并且对所有的视角和旋转进行打分。 (c)然后基于这些推断结果再进行训练,优化6D姿态检测的结果 DSC-PoseNet image.png 主要分成两个步骤: 1.

    1.1K30编辑于 2023-04-28
  • 来自专栏Java EE 企业级开发工作日志

    Linux 答疑:Linux 中 aptapt-get 命令有何区别,我们该选择 apt 还是 apt-get?

    文章目录 前言 一、aptapt-get 命令的背景分析 二、aptapt-get 之间的区别 三、aptapt-get 命令区别对比表 四、apt-get 是否已弃用? 五、我们应该使用 apt 还是 apt-get? 那么,apt-get 与 apt 命令之间到底有什么区别呢?如果它们有类似的命令结构,为什么还需要新的 apt 命令呢?是否 apt 真的比 apt-get 更好? 简单来说就是:apt = apt-get、apt-cache 和 apt-config 中最常用命令选项的集合。 三、aptapt-get 命令区别对比表 虽然 aptapt-get 有一些类似的命令选项,但它并不能完全向下兼容 apt-get 命令。

    3.1K60编辑于 2022-05-08
  • 来自专栏Seebug漏洞平台

    apt apt-get 中的远程执行代码

    原文:Remote Code Execution in apt/apt-get 作者:Max Justicz 译者:Nanako@知道创宇404实验室 TL,DR: 我在apt中发现了一个漏洞 archives/partial/cowsay_3.03+dfsg2-3_all.deb Expected-SHA256: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831 27967ddb76b2c394a0714480b7072ab3 MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3 SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831 0AMD5Sum-Hash%3A%2027967ddb76b2c394a0714480b7072ab3%0ASHA256-Hash%3A%20858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831% 27967ddb76b2c394a0714480b7072ab3 MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3 SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831

    1.1K30发布于 2019-02-26
  • 来自专栏Linux兵工厂

    Linux中aptapt-get命令用法汇总

    以下是对这两个命令的详细解释: apt-get 命令: 安装软件包: sudo apt-get install package_name 例如,安装 vim 编辑器: sudo apt-get install apt 命令: aptapt-get 的高级包装,提供了更简洁和用户友好的接口。它的语法更为一致和直观。 升级已安装的软件包: sudo apt upgrade 与 apt-get upgrade 类似。 更新软件包列表: sudo apt update 与 apt-get update 类似。 搜索软件包: apt search package_name 与 apt-get search 类似。 清理无用的依赖关系: sudo apt autoremove 与 apt-get autoremove 类似。 总体来说,apt 是对 apt-get 的改进和扩展,提供了更好的用户体验。

    1.6K10编辑于 2024-02-27
  • 来自专栏Python和安全那些事

    08.基于溯源图的APT攻击检测安全顶会论文总结

    基于可疑信息流的实时APT检测。 本次分享主要是作者对APT攻击部分顶会论文阅读的阶段性总结,将从以下四个方面开展,包括APT攻击背景知识、APT攻击检测研究、基于溯源图的APT攻击检测方法对比、下一步工作及讨论。 检测 [AI安全论文] 08.基于溯源图的APT攻击检测安全顶会论文总结 一.背景知识 1.什么是APT攻击? 二.APT攻击检测研究 该部分从APT攻击检测相关研究、基于异常检测的方法和基于溯源图的方法三个方面介绍,重点以基于溯源图的方法为主。 基于溯源图的APT攻击检测APT检测领域中一个非常重要的分支,由于APT攻击的隐蔽性、威胁性、实时性、针对性,传统的方法艰难检测,因此提出了溯源图的方法。

    2.8K30发布于 2021-12-01
  • 来自专栏安恒信息

    紧急预警 | “永恒之蓝”勒索病毒爆发,安恒APT产品可检测

    “ 明御APT攻击(网络战)预警平台早在4月份就已经支持通过解析SMB协议分析出恶意的攻击数据包,并检测到MS17-010远程溢出漏洞的利用攻击。 ” ? 目前安恒信息的明御APT攻击(网络战)预警平台已经支持对“永恒之蓝”勒索病毒的检测。建议APT产品用户升级到V2.0.29或之后版本,同时开启云端,在线实时更新安全策略。 请APT产品用户关注MS17-010的 “SMB远程溢出攻击” 和 “SMB远程溢出攻击成功”的 两个告警,尤其是“SMB远程溢出攻击成功”的告警。

    1.2K60发布于 2018-04-11
  • 来自专栏安恒信息

    网络安全事件检测新高度 ——便携式APT预警平台

    近来很多单位在出现网络安全事件后选用明御APT攻击(网络战)预警平台来检测事件发生的原因和源头,APT预警平台全面强大的攻击发现能力帮助用户解决了一次又一次的网络安全事件,基于此需求,我们推出了便携式 APT预警平台。 便携式型号与其他型号具备相同的检测能力,使用深度威胁检测技术,发现流量中的恶意攻击,除常规攻击手段外,还可发现零日漏洞利用、未知恶意代码等高级攻击手段,能检测到传统安全设备无法检测的攻击,提供全面的检测能力 ,可应用于突发事件安全检测、风险评估管理、应急处置等场景。

    74820发布于 2018-07-24
领券