<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅獵人必備的六個威脅追蹤工具

    VSole2022-06-17 10:40:15

    面對千頭萬緒的情報和數字痕跡,每位威脅獵人都有一套自己熟悉的抽絲剝繭的追蹤方法和工具。雖然威脅獵人之間會有一些非正式的渠道分享知識和工具,但是對于新手獵人來說,公共知識依然很重要,以下,我們整理了六種威脅獵人居家旅行必備的重要工具,供大家參考:

    Kansa

    Kansa是一個對威脅追蹤和事件響應都非常有用的工具,是一個“Powershell中的模塊化事件響應框架”。該工具有一個非常棒的主要功能:使用PowerShell Remoting“在企業主機中運行用戶貢獻模塊來收集數據,以便在事件響應、攻擊溯源或建立環境基線期間使用。”

    這使采集大量數據變得更加容易,更重要的是,它還可以更快地建立基線。對于獵人來說,他們面臨的最大挑戰之一可能是在他們的環境中建立“正常情況”的基線。Kansa可以極大地幫助加快這項任務。

    微軟Sysinternals套件

    微軟的工具入圍可能讓你感到吃驚,但是微軟的Sysinternals套件確實不容錯過。這套工具有三個對于威脅獵人來說非常重要的功能:

    • 進程資源管理器——將進程資源管理器視為任務管理器的高級版本,它允許獵人不僅可以查看進程,還可以查看進程已加載的DLL,以及已打開的注冊表項。這項功能在尋找可疑和惡意行為時非常有用。
    • 進程監視器——進程監視器類似資源管理器,但它更關注文件系統,并且可以幫助獵人發現可能發生的“有趣”的變化。
    • Autoruns——這個程序可檢測啟動時運行的可疑應用程序,這對于尋找系統上的駐留痕跡時非常方便。

    Kroll Artifact Parser 

    and Extractor (KAPE)

    KAPE(或Kroll Artifact Parser and Extractor)是被事件響應專業人士和數字取證人員廣泛使用的工具。KAPE允許分析師設置特定的“目標”(基本上是文件系統中的特定位置)并自動解析結果并收集所有證據。但它不僅僅是一個美化的復制粘貼工具。它還解析關聯和相關數據(如EvidenceOfExecution、BrowserHistory等)以加快分類和分析。

    該工具對于威脅獵人來說非常有價值,尤其是當他們在狩獵期間試圖從主機收集相關信息時。

    GHIDRA

    如果您已經是惡意軟件逆向工程領域的老手,就不會對IDA Pro和GHIDRA等工具感到陌生,后者是由美國國家安全局的一個秘密研究局設計。GHIDRA為安全研究人員提供了調試器、十六進制編輯器和反匯編器等工具,而且完全免費。

    在威脅搜尋方面,逆向惡意軟件了解其內部運作可能非常關鍵!

    Regshot

    Regshot就像一個屏幕截圖工具和“diff”Linux命令行工具,但用于您的注冊表。它可幫助威脅獵人快速輕松地獲取注冊表的完整“屏幕截圖”,然后再拍攝第二張“屏幕截圖”并找出其中的差異。

    當威脅獵人試圖查看基線中發生了何種變化,甚至在系統重新啟動之間可能發生了什么變化時,該功能會非常有用。

    UACME

    最后推薦的這個滲透工具請在專業人士指導下合法使用。UACME(或UAC-ME)可以讓任何人使用多種方法輕松繞過Windows用戶帳戶控制。對于事件調查和數字取證工作人員來說,該工具可以大大簡化工作進程。

    對于網絡安全新手來說,威脅狩獵往往令人生畏,一部分原因是技術門檻和學習曲線陡峭,另一部分原因則是信息分享閉塞,如果不加入社區,就很難學習和分享技巧。希望本文的推薦清單能夠拋磚引玉,幫您找到心儀的工具。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    六種威脅獵人居家旅行必備重要工具
    隨著網絡攻擊技術和工具越來越先進,攻擊者和網絡犯罪組織變得越來越囂張,而作為防守方組織機構想要檢測是否發生了入侵卻變得越來越困難。整個網絡環境變得愈發復雜,傳統基于特征值被動檢測技術效果變得越來越差,沒有哪個組織機構能夠100%檢測到惡意活動。被動等待獲取入侵證據已經不能發揮很大價值,組織機構不能“坐等”明顯入侵特征出現再進行響應,而是要主動出擊尋找入侵者,進行“威脅狩獵”。
    當前AI威脅場景Darktrace一項研究發現,2023年前兩個月,新型社會工程攻擊暴增了135%,這表明攻擊者可能已經開始使用生成式AI技術來提高其社會工程攻擊規模和復雜性。這意味著企業需要更加重視對優秀分析師和威脅獵人人才吸引和培養,他們擅長尋找、篩選和利用新工具,提高檢測效率,快速發現和緩解新型AI增強攻擊
    威脅獵人發布全新價值主張:“以情報構筑數字化安全基石”
    2023年7月,威脅獵人連續入選Gartner《2023API成熟度曲線》、《2023應用安全成熟度曲線》“API威脅防護”代表廠商,并成為國內唯一入選API安全品牌。
    近日,全球權威咨詢機構IDC發布《中國API安全市場洞察,2022》,威脅獵人憑借API安全管控平臺突出表現,成功入選IDC2022年中國API安全領域推薦廠商。向新而行,步履不停,威脅獵人一直致力于API安全領域創新與發展。目前,威脅獵人已陸續在銀行、證券、保險、互聯網、政務等行業落地實踐,并得到了眾多頭部客戶一致認可。2023年1月5日,永安在線進行品牌煥新,正式更名為“威脅獵人
    攻擊者不利是,PowerShell很容易被防御者讀取并阻止。幸運是,ChatGPT可以充當命令行調查助手。威脅搜尋應側重于企業可能遇到IOC或TTP。為了查找此威脅情報,企業需要根據其需求定制免費和付費威脅情報源。本文使用是ChatGPT 3.0,訓練數據集截止時間為2021年4月,因此并沒有最新惡意軟件實時信息。作為威脅獵人,我們目標是自動執行威脅狩獵。
    本文介紹了三種主要威脅檢測方法,包括其主要應用場景和優缺點。
    另一個需要密切關注犯罪動機是通過地下市場出售云賬戶訪問權。Condon警告說,“在你需要之前”做這一切。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类