APT észlelés hálózati forgalom elemzéssel

A manapság oly gyakori célzott támadások a social engineering, a káros szoftverek és a hátsó kapuk (backdoor) kombinált felhasználásán alapulnak. Az alábbi írás bemutatja azt, hogyan lehet felhasználni a fejlett észlelési technikákat a káros szoftverek command-and-control (C&C) szerverekkel való kommunikációjának azonosítására, illetve azt, hogy milyen módszerek segítségével fedezték fel az elmúlt néhány évben végrehajtott nagyszabású és sikeres támadásokat.

www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-detecting-apt-activity-with-network-traffic-analysis.pdf

Címkék

APT network traffic


Legfrissebb sérülékenységek
CVE-2026-20805 – Microsoft Windows Information Disclosure sérülékenység
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
CVE-2025-8110 – Gogs Path Traversal sérülékenysége
CVE-2025-48633 – Android Framework Information Disclosure sérülékenysége
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
Tovább a sérülékenységekhez »