这个TT安全的文章讲述了Google的安全人员利用DNS日志来追踪极光(Aurora)***的事情。
作为一种典型的APT***,Google的安全经理Adkins说:“Google发现最有用的方法是系统数字取证、事件日志和恶意软件分析。”当Google发现了网络***后,安全团队变得十分敏感,他们仔细检查,不放过每个简单的异常事件。

【附】什么是APT***?这可是当下最热门的网络安全词汇了。
这里有个中文说明,应该是我看到的第一个中文版翻译的解释了。不过,说实在的,解释的很一般,都是一些表象的表象。建议看看wiki上的解释。The "Advanced Persistent Threat" (APT) refers to advanced and normally clandestine means to gain continual, persistent intelligence on an individual, or group of individuals such as a foreign nation state government.
而这个SANS 上的解释则更加详细。
简单的理解,APT***就是一类特定的***,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列***行为的整个过程。APT***利用了多种***手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为***跳板。有时候,***者会针对被***对象编写专门的***程序,而非使用一些通用的***代码。此外,APT***具有持续性,甚至长达1年,这种持续体现在***者不断尝试各种***手段,以及在***到网络内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。总之,APT***具有很强的特定性,特指有明确目的的***,而非随意的***。因而,APT***也是Cyberwar,Cybersecurity重点关注的问题。
APT***的步骤,如下图,是这个SANS 博客写的。

另外,DarkReading也有一个步骤描述,跟上面的差不多:

1. Reconnaissance 勘查、踩点: Attackers research and identify individuals they will target in the attacks, using public search or other methods, and get their email addresses or instant messaging handles.

2. Intrusion into the network ***网络: It all typically starts with spear-phishing emails, where the attacker targets specific users within the target company with spoofed emails that include malicious links or malicious PDF or Microsoft Office document attachments. That infects the employee's machine and gives the attacker a foot in the door.

3. Establishing a backdoor 建立后门: The attackers try to get domain administrative credentials and extract them from the network. Since these credentials are typically encrypted, they then decrypt them using pass-the-hash or other tools and gain elevated user privileges. From here, they move "laterally" within the victim's network, installing backdoors here and there. They typically install malware via process injection, registry modification, or scheduled services, according to Mandiant.

4. Obtaining user credentials  获得用户凭据: Attackers get most of their access using valid user credentials, and they access an average of 40 systems on the victim's network using the stolen credentials, according to Mandiant. The most common type: domain-administrator credentials.

5. Installing multiple utilities 安装各种***软件: Utility programs are installed on the victim's network to conduct system administration, including installing backdoors, grabbing passwords, getting email, and listing running processes, for instance.

6. Privilege escalation, lateral movement, and data exfiltration 提权、数据泄漏: Now the attackers start grabbing emails, attachments, and files from servers via the attacker's C&C infrastructure. They typically funnel the stolen data to staging servers, where they encrypt and compress it, and then delete the compressed files from the staging server.

7. Maintaining persistence 持续***: If the attackers find they are being detected or remediated, then they use other methods to ensure they don't lose their presence in the victim's network, including revamping their malware.

FYI。

利用日志审计追踪APT***相关推荐

  1. 通过日志审计追踪外部***

    这篇文章从******的各种可能途径,以及可以审查的各种日志的角度为我们展示了日志审计的意义和重要性,具有一定的实用性. 文章最后写道: 对于***者来说,--在实施***中不留下日志也是相当困难的. ...

  2. 微服务架构 | 如何利用好日志链路追踪做性能分析?

    导读:做性能分析听到最多的歪理就是,服务做水平.垂直扩容.分表分库.读写分离.XX中间件.资源静态化等等但是归根到底这些方案都是为了尽可能减少对数据库的访问以及堆栈的释放,提高数据库IO的读写速度和程 ...

  3. 什么是:堡垒机、虚拟专用网、日志审计、数据库防水坝、防火墙

    堡垒机:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器.网络设备.安全设备.数据库等设备的操作行为,以便集中报警. ...

  4. 安全日志审计系统服务器,日志审计服务器

    日志审计服务器 内容精选 换一换 本地使用远程桌面连接登录Windows server 2012云服务器,报错:122.112...,服务器频繁掉线,Windows登录进程意外中断.系统资源不足或不可 ...

  5. EventLog Analyzer与市场上其他日志审计工具相比有哪些优势?

    随着企业不断的发展,企业网络环境中的各类设备不断增加,网络管理员很难对大量网络日志进行采集分析,所以对于日志的采集,分析,归类等工作还是要依托工具来完成. 现有的日志审计分析技术是通过人工翻看系统日志 ...

  6. linux添加审计账户_Linux下利用psacct审计系统帐号连接时间, 用户操作

    Linux下利用psacct审计系统帐号连接时间, 用户操作 一般情况下需要查询用户的历史命令,连接时间,连接IP需要查询多个命令或日志 : history 查询用户的历史命令 默认HISTSIZE= ...

  7. snmp获取交换机日志_日志审计系统和数据库审计系统的区别

    今天就易混淆的日志审计系统与数据库审计系统进行辨析.从日志审计系统和数据库审计系统的技术特点和原理来切入,来分析日志审计系统与数据库审计系统的异同. 01.日志审计系统 系统日志 系统日志是记录系统中 ...

  8. 日志审计携手DDoS防护助力云上安全

    简介: 本文主要介绍日志审计结合DDoS防护保障云上业务安全的新实践. 日志审计携手DDoS防护助力云上安全 1 背景介绍 设想一下,此时你正在高速公路上开车去上班,路上还有其他汽车,总体而言,大家都 ...

  9. 企业上云如何对SLS日志审计服务进行权限控制

    简介: 日志审计是信息安全审计功能的核心部分,是企业信息系统安全风险管控的重要组成部分.SLS的日志审计服务针对阿里云的多种云产品(Actiontrail.OSS.SLB.RDS.PolarDB.SA ...

最新文章

  1. python转义字符r 列表_通过在列表前面添加反斜杠来转义列表中的保留字符 - python...
  2. java 复制一个数组_浅谈Java中复制数组的方式
  3. 虚拟机网卡引起的一个问题
  4. 产品必备:注册登录完整解决方案 | 含原型下载
  5. springboot ajax返回html
  6. RazorExtensions Templated Razor Delegates
  7. JavaScript中的数字型
  8. 网站服务器修改内容,网站被收录后内容还可以修改吗?
  9. 字节跳动单点恢复功能及 Regional CheckPoint 优化实践
  10. 简单工厂模式(静态工厂方法模式)
  11. 年薪15万的80后小本科:只要6分钟,告诉你少走6年弯路
  12. 汇编——Masm使用及程序结构
  13. [NACOS HTTP-POST] The maximum number of tolerable server reconnection errors has been reached
  14. C#删除word页眉页脚和最后一页
  15. 亲测有效IEEE数据库论文免费下载
  16. 一直帮助别人,自己的事都做不好 其实也是非常自私的一种行为
  17. 学习笔记5-知识点【卷积计算,dim,超参数,torch.zeros,gamma,beta,eps,assert,优化器,groups,// 和/,reshape,isinstance,hasattr
  18. Linux内核LED模块分析(二)
  19. 数据安全技术体系建设的思考
  20. 关于GPS模块数据解析-无名科创GPS模块

热门文章

  1. 关于Mysql5.6 Failed to open file error2的记录
  2. ADO.Net的小知识(连接数据库)二
  3. 你应该知道的15个Silverlight诀窍
  4. Ubuntu修改IP地址和MAC地址
  5. 《JAVA练习题目2》 输入十个学生的考试成绩,将及格学生的成绩从高到低排序输出。
  6. R语言连接MySQL报错:could not run statement: The used command is not allowed with this MySQL version
  7. 余切表示matlab,matlab中 正弦余弦正切余切的画法 以及For while的用法
  8. android 游戏现状,年终总结:Android十款画面最强3D游戏
  9. simulink传递函数_又见Simulink库模型之(6):查找表
  10. 修改class文件_VM实战(六) - 通过案例深入学习class文件结构原理