來源
iThome新聞
內容
駭客從事網路攻擊的過程裡,濫用開源的滲透測試工具的情況越來越常見,並且使得防守者識別攻擊行為難度隨之提升,甚至可能會無法與合法的滲透測試行為進行區別。
例如,資安業者HarfangLab在調查鎖定以色列政府、企業組織的攻擊行動過程裡,找到先前未曾揭露的可疑網域,攻擊者將其用於設置C2伺服器,但特別的是,這個網域存在的時間相當長,引起了研究人員的注意。
來源
iThome新聞
內容
駭客從事網路攻擊的過程裡,濫用開源的滲透測試工具的情況越來越常見,並且使得防守者識別攻擊行為難度隨之提升,甚至可能會無法與合法的滲透測試行為進行區別。
例如,資安業者HarfangLab在調查鎖定以色列政府、企業組織的攻擊行動過程裡,找到先前未曾揭露的可疑網域,攻擊者將其用於設置C2伺服器,但特別的是,這個網域存在的時間相當長,引起了研究人員的注意。
Copyright © 2024 | National Yang Ming Chiao Tung University All rights reserved