Google 推出 Chronicle 新型实时威胁检测功能

Andrew2020-09-24 12:00:12

该工具是Chronicle努力构建规则引擎的巅峰之作,该引擎可以处理复杂的分析事件,为现代攻击优化了一种新的威胁检测语言,并利用了谷歌的规模提供的安全优势。

Google Cloud网络安全公司Chronicle发布了一款名为Chronicle Detect的实时威胁检测工具。

该工具是Chronicle努力构建规则引擎的巅峰之作,该引擎可以处理复杂的分析事件,充实为现代攻击而调整的新威胁检测语言,并利用Google规模提供的安全优势。此外,Chronicle Detect的设计目的是使企业可以轻松地从旧版安全工具迁移,或更好地分析使用CrowdStrike等端点安全解决方案收集的数据。

Google Cloud Security营销负责人Rick Caccia对ZDNet表示:“我们认为,这不仅为客户提供了所需的工具,不仅可以调查Google规模的事情,而且还可以以他们以前无法做到的方式尽早攻击这些东西。” “它允许我们的客户编写描述攻击者行为的规则,并且我们可以大规模检测这些事件并实时进行。”

历史记录检测到客户可以使用高级的开箱即用规则,或者构建自己的规则,或者从旧版工具迁移规则。规则引擎结合了YARA(一种广泛使用的开源语言),用于编写规则以检测恶意软件。

YARA-L是一种描述威胁行为的语言,它是Chronicle Detect规则引擎的基础。编年史小组创建了YARA-L,并于今年早些时候首次发布,以应用于安全日志和其他遥测,例如EDR数据和网络流量。YARA-L(用于日志的L)使安全分析人员可以编写更适合检测Mitre ATT&CK(一个对不良行为者使用的战术和技术类型进行分类的平台)中描述的现代威胁类型的规则。

Chronicle Detect还包括一个Sigma-YARA转换器,因此客户可以将其基于Sigma的规则移植到平台上。

新工具还包括Chronicle专门的威胁研究团队Uppercase的威胁情报和检测规则。大写研究人员可以使用各种新颖的工具,技术和数据源(包括Google Threat Intelligence和许多行业供稿)来帮助他们发现最新的犯罪软件,APT和有害恶意程序。

同时,安全团队可以以固定成本将其安全遥测发送到Chronicle,从而为他们利用CrowdStrike之类的工具收集的大量数据提供了一种方法。Chronicle Detect将数据映射到机器,用户和威胁指示器之间的通用数据模型,以便用户可以将强大的检测规则快速应用于统一的数据集。

Caccia说,企业拥有比以往更多的数据来分析和帮助他们理解威胁。“坏消息是,大多数人无法理解流向它们的数兆字节的信息。许多此类攻击非常复杂。”

功能分析
本作品采用《CC 协议》,转载必须注明作者和本文链接
那么tblive就会组装消息通过子父进程通讯给钉钉主进程, 由主进程和服务器进行通讯完成该功能。后续通过折半查找法,定位到了钉钉的消息队列处理线程。所以这个时候取消malloc的断点开始向上回溯,停到疑似创建成员指针的位置后下断重新变动台下成员,经过验证这个call则为创建成员指针。注意劫持的dll是air2.dll,将原dll名称改为air2Org.dll即可。
勒索病毒的深度分析
吃鸡辅助外挂的逆向实践
背景在某社群中看到有用户网社群共享盘中上传一个名称为协议微信加好友的应用软件,并且在社群中宣称可以无限加好
未知攻,焉知防?随着基于威胁情报的安全产品/服务取得长足的进步和巨大的成功,威胁情报相关的应用价值效果显著,导致了攻击者的相关C2等很容易迅速遭到封杀,攻击者不断的谋求新出路,使用域前置、域隐藏、域借用等隐藏真实C2的攻击手法也越来越多。
随着互联网技术的迅速发展,网络已成为人们生活、娱乐和工作不可或缺的一部分。随之而来的安全问题,使得网络安全成为各国信息安全领域研究的热点方向之一。因此,提出一种动态安全防护框架,采用动态防护模型、安全防护功能动态重组、安全防护服务集成和安全防护载荷的架构模式,通过对终端安全防护功能、网络安全防护功能、云安全防护功能的载荷化,面对网络攻击“以变制变”,构筑强对抗环境下的有效安全防护能力。
摘 要:核心网是通信网络的控制中枢,系统架构研究对核心网的服务升级及网络建设有重要意义。为了提升网络精细控制能力,提供更多、更好的业务,核心网功能需不断升级。随着云化、网络功能虚拟化的演进,作为核心网功能的载体,网元的作用已经弱化。在此基础上,分析了核心网的平台化演进趋势,提出了核心网的平台化架构。核心网平台化架构以功能为核心,面向网络融合,开放网络功能及业务功能,满足数字产业的发展需求。最后,对
因是内部系统,所以打码稍微严重些。我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。.那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。
Andrew
暂无描述