APT észlelés hálózati forgalom elemzéssel

A manapság oly gyakori célzott támadások a social engineering, a káros szoftverek és a hátsó kapuk (backdoor) kombinált felhasználásán alapulnak. Az alábbi írás bemutatja azt, hogyan lehet felhasználni a fejlett észlelési technikákat a káros szoftverek command-and-control (C&C) szerverekkel való kommunikációjának azonosítására, illetve azt, hogy milyen módszerek segítségével fedezték fel az elmúlt néhány évben végrehajtott nagyszabású és sikeres támadásokat.

www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-detecting-apt-activity-with-network-traffic-analysis.pdf

Címkék

APT network traffic


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »