权威报告:奇安信被列入外部威胁情报供应商名单

VSole2023-03-15 10:05:01

日前,奇安信入围国际权威咨询机构Forrester发布的《The External Threat Intelligence Service Providers Landscape, Q1

2023》报告(以下简称“报告”),报告根据不同地区的威胁情报供应商的收入及能力提供了市场概况,以便安全与风险专家选择更适合企业的外部威胁情报供应商。

在本次报告中,奇安信入围全球中型威胁情报厂商之列,同时也被列入到特定领域的解决方案中,并聚焦在亚太地区的金融服务、政府单位和石油天然气等重点行业。

报告认为:“市场对威胁情报的需求从未像现在这么大,IT环境变得日益复杂,漏洞数量持续增加,威胁者的复杂程度不断增强,都加强了市场对于改善决策制定、更有效的分配资源以及提高网络弹性的需求。”

这就要求威胁情报供应商要有更高的商业价值,奇安信威胁情报中心是中国首个商用威胁情报中心,在不断深耕国内威胁情报市场的同时,也在不断拓宽国际市场。近年来,已参与了亚洲、非洲、美洲等多地区国家关键基础设施部门、重要政府单位的网络安全建设,提升了业界的整体安全防护水位。同时,奇安信集团凭借其全球威胁情报的高市场占有率、领先的技术实力及创新能力,完善的威胁情报产品和服务体系,多次获得国际权威咨询机构的认可。

    奇安信威胁情报中心的四大优势,使其在业内处于领先位置:

第一、全面独有的数据视野及采集处理能力

奇安信威胁情报中心进行广泛的开源数据采集,并对采集的开源数据进行去重、评估及关联。采集维度覆盖全球上千个情报源,包括安全厂商、新闻媒体、机构及个人等来源的结构化和非结构数据,同时也会采购主流商业威胁基础数据。

另外,奇安信集团作为中国最大的网络安全公司,安全检测类产品覆盖了云管端的各类检测设备,不仅拥有国内最大的互联网漏洞库,还拥有千万级终端的遥测数据、十亿级互联网资产及应用数据、万亿级历史Passive DNS数据,这些奇安信内部私有的数据视野,也是奇安信威胁情报生产的独特来源。

第二、成熟完备的情报生产流程

奇安信威胁情报中心发布的全流程多源数据自动化分析平台,每日可完成百万级样本、十亿级终端行为日志、百亿级网络基础元数据的处置,实现基于本地基础数据的威胁分析和情报生产运营,完成威胁情报数据导入、生产、处理、运营与消费的闭环建设,充分发挥自动化能力,保证情报生产的及时性、准确性、完整性。

第三、自有知识产权的创新检测分析技术

奇安信威胁情报中心采用多种创新手段,自研了多款检测引擎和平台工具,并应用于情报生产流程中,例如:基于大数据分析的多源威胁情报采集及查询技术、基于图关系模型和大数据分布式关联引擎的威胁情报自动化分析技术、基于深度文件元数据特征的机器学习聚类引擎RAS等,都为实现高性能自动化的威胁对象分析提供了技术支撑。

第四、技术领先的专业安全分析团队

奇安信威胁情报中心旗下的红雨滴高级威胁分析团队(@RedDrip7),每日进行万级的高度疑似恶意对象和事件研判,每年参与超百起的重大定向攻击事件的现场分析取证处置,同时也进行各类高级威胁分析引擎工具的持续研发。截至目前,持续检测跟踪境内外有攻击活动的 APT 组织超50个,首发并命名的APT组织达15个,持续发布的APT组织跟踪报告超300篇。奇安信威胁情报中心CERT团队,拥有领先于业内的暗网数据安全风险监测能力,在数据获取、线索发现以及取证等方面均有专业分析师进行研究处理。

多年来,奇安信威胁情报中心的产品及服务屡次获得国内外权威机构的认可及行业客户的口碑认证,客户地域遍布全国,涵盖了政府机构、金融、能源、互联网、运营商等重点行业,未来也将继续不断拓展国内外威胁情报市场,不断进行技术创新,为全行业客户提供更专业、更便捷、更优质的产品及服务。

威胁情报安信
本作品采用《CC 协议》,转载必须注明作者和本文链接
日前,奇安信入围国际权威咨询机构Forrester发布的《The External Threat Intelligence Service Providers Landscape, Q1 2023》。
备受全球信息安全行业瞩目的RSA Conference 2023近期于美国旧金山召开,本次会议继续聚焦信息安全领域的前沿技术和热点话题。
安信威胁情报中心旗下红雨滴团队基于红雨滴云沙箱和蜜罐系统,在全球范围内独家监测到多例组合使用Chrome浏览器和Windows内核提权漏洞的定向攻击。
7月14日,在2022年北京网络安全大会(BCS 2022)次日,奇安信重磅发布包括奇安信SSL编排器、服务器威胁分析服务、漏洞情报服务和奇安信威胁情报运营系统在内的多项产品成果。
安信威胁情报中心在日常威胁发现过程中发现一个专门针对金融、证券、软件、游戏等行业进行攻击的APT团伙,主要目的为敛财和发起供应链打击,盗用了大量的证券服务和软件公司的白证书,样本较为轻量化,外加带有窃取而来的白签名,免杀效果极好,较难发现。
近日,奇安信威胁情报中心注意到外国安全厂商humansecurity在外网揭露了一个名为BADBOX的事件,其报告称观察到至少观察到74000 部基于 Android 的手机、平板电脑、和全球联网电视盒有遭遇BADBOX 感染的迹象;而来自趋势科技的说法是该后门据信被植入了2000万数量级别的设备。实际上,humansecurity在其分析报告中已经对该事件进行了比较详细的技术分析,各位如果有兴
事件概述 近日,奇安信威胁情报中心监测到一例以在github上发布CVE-2023-35829的POC为名,对安全研究人员进行钓鱼的代码投毒事件。实际上,我们也发现该攻击者早在2017年就有过攻击记录,曾通过伪装成CCK模块,以及钓鱼文档进行后门程序传播。POC代码投毒 攻击者以热度较高的几个漏洞POC为名,在多个代码仓库中植入了针对linux系统的后门程序。在攻击者植入恶意代码的两天后被披露,但是目前包含恶意代码的仓库地址以及其C2仍然处于活跃状态。?
近日,奇安信威胁情报中心红雨滴团队(RedDrip Team)监测到了近期新的勒索样本家族:Mbrcodes。 Mbrcodes是由葡萄牙黑客开发用于针对Windows用户的勒索病毒[1],其使用特定算法加密用户数据并要求用户使用比特币支付赎金。此外,用户被指定将信息发送至邮箱mbrcode@india.com换取解密密钥。捕获到的相关样本信息如下:
双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露。至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主,开展有组织,有计划,有针对性的攻击。
有攻击者以知名终端管理工具MobaXterm中文版为诱饵传播木马程序。
VSole
网络安全专家