APT észlelés hálózati forgalom elemzéssel

A manapság oly gyakori célzott támadások a social engineering, a káros szoftverek és a hátsó kapuk (backdoor) kombinált felhasználásán alapulnak. Az alábbi írás bemutatja azt, hogyan lehet felhasználni a fejlett észlelési technikákat a káros szoftverek command-and-control (C&C) szerverekkel való kommunikációjának azonosítására, illetve azt, hogy milyen módszerek segítségével fedezték fel az elmúlt néhány évben végrehajtott nagyszabású és sikeres támadásokat.

www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-detecting-apt-activity-with-network-traffic-analysis.pdf

Címkék

APT network traffic


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »