Short bio. Generic.Trojan.Malicious.DDS is Malwarebytes' detection name for Trojans detected by Malwarebytes' Katana engine. The detection names are produced by Malwarebytes 4 and Malwarebytes business products. These generic malware detections are due to our new automated signature system called BytesTotal and specifically the DDS engine that Chinese Communist Party threats to Australia. "Tất cả là của mẹ hết. Bằng cấp nào cũng là của mẹ" (Nguồn: Giao Chỉ @ tranbathoaimdphd.wordpress.com). 🍀 Cuộc trình diễn lịch sử.. Anh chờ cái gì.? Tôi sẽ trở về Sóc Trăng. Nơi tôi gặp nhà tôi vào thời kỳ 50. Domain name system, or DNS, is the protocol that translates human-friendly URLs, such as paloaltonetworks.com, into machine-friendly IP addresses, such as 199.167.52.137. Cybercriminals know that DNS is widely used and trusted. Furthermore, because DNS is not intended for data transfer, many organizations don't monitor their DNS traffic for Anh: Joint Threat Research Intelligence Group (thuộc lực lượng Tình báo Anh GCHQ), còn được gọi dưới mật danh Lữ đoàn 77. Nói thật thì làm méo gì có ai là thánh nhân. Bây giờ lôi Hồ Chí Minh với Võ Nguyên Giáp thì cũng thế thôi. Nghĩ họ không đâm chém , dẫm đạp ng khác mà Start Your Free Trial Now. Start Now. No credit card required. "By putting all the computing power it normally takes to analyze security data up into the cloud, CrowdStrike can correlate data across multiple clients to discover emerging threats and build protections against them almost instantly. That's huge for us. P6Tn3. Ngày nay, các cuộc tấn công mạng có xu hướng ngày càng nguy hiểm, tinh vi, do các nhóm tấn công được tổ chức bài bản, chuyên nghiệp với tiềm lực tài chính dồi dào. Trong khi đó, các giải pháp an nình truyền thống chỉ có thể xác định được các mối đe dọa đã biết. Do đó, dịch vụ Threat Intelligence TI ra đời nhằm cung cấp nguồn dữ liệu khổng lồ về các mối đe dọa trên không gian mạng, đồng thời có các biện pháp phòng chống mối nguy hại từ sớm.​ Threat Intelligence TI là gì?Threat Intelligence TI là thông tin tình báo về mối đe dọa an ninh mạng. Hệ thống TI chủ động đi tìm các nguồn tấn công thông qua một loạt các biện pháp theo dấu, tìm kiếm phân tích dữ liệu trên không gian mạng. Sau khi có kết quả, dữ liệu về mối đe dọa sẽ được gửi cho các khách hàng là doanh nghiệp sử dụng dịch vụ Threat Intelligence. Từ đây, các doanh nghiệp sẽ có những biện pháp tăng cường bảo mật, vá lỗ hổng nguy hiểm, cảnh báo đến nhân sự những mối đe dọa tiềm tàng có thể xuất hiện trong các email lạ.​ Các pha trong Threat Intelligence Hình dưới đây mô tả các pha trong vòng đời thông tin tình báo về mối đe dọa. 1. Lập kế hoạchGiai đoạn một của vòng đời thông tin tình báo về mối đe dọa được cho là giai đoạn quan trọng nhất không phải vì nó diễn ra đầu tiên mà vì nó đặt ra mục đích và phạm vi của tất cả các hoạt động tình báo tiếp theo. Bước đầu tiên này sẽ vạch ra các mục tiêu và nhiệm vụ chính cho chương trình TI, thường được gọi là yêu cầu tình báo Intelligent Request - IR. IR phải phản ánh các mục tiêu cốt lõi và giá trị mà TI sẽ mang lại ví dụ tăng hiệu quả hoạt động, giảm thiểu rủi ro cũng như phát hiện và phản hồi nhanh hơn.​ 2. Thu thập và xử lý thông tinTriển khai các kỹ thuật thu thập và xử lý dữ liệu. Số lượng và chất lượng dữ liệu đều là những khía cạnh quan trọng của giai đoạn thu thập thông tin tình báo về mối đe dọa như dấu hiệu lừa đảo, đăng nhập trái phép, log, lỗ hổng bảo mật CVE, các biến thể của phần mềm độc hại và các hoạt động độc hại khác do các tác nhân đe dọa tạo ra. Sau khi thu thập dữ liệu, thực hiện chuẩn hóa, cấu trúc và loại bỏ sự trùng lặp bằng cách​ Giảm khối lượng dữ liệu thô,​ Thu thập thông tin từ Dark web​ Trích xuất thông tin từ các mẫu phần mềm độc hại.​ 3. Phân tích thông tinChuyển thông tin thô thành các nhân tố, các sự kiện và thuộc tính có ý nghĩa. Các thông tin cần được phân loại. Đây một quá trình phân tích định tính và có định hướng của con người. Ngày nay trí tuệ nhân tạo và máy học tiếp tục phát triển, một số nhiệm vụ thủ công mà ít làm sai lệch đến kết quả cuối cùng, sẽ do máy đảm nhiệm.​ 4. Trình bày thông tinKhi quá trình phân tích thông tin tình báo về mối đe dọa hoàn tất, giai đoạn này tập trung vào việc sắp xếp thông tin thành các biểu đồ, Dashboard và báo cáo dạng đồ họa. Trong khi trình bày cần xác định thông tin có ý nghĩa nhất và rút ra kết luận logic từ dữ liệu và phân tích đã hoàn thành ở giai đoạn trước.​ 5. Báo cáo Các báo cáo tình báo được gửi cho các bên liên quan. Các bên nàycó thể là đội chống lừa đảo; các đội tình báo về mối đe dọa mạng CTI; đội hoạt động an ninh SecOps; các nhóm quản lý lỗ hổng bảo mật; nhóm phân tích rủi ro của bên thứ ba; và các nhóm lãnh đạo cấp cao chịu trách nhiệm phân bổ nguồn lực và hoạch định chiến lược. Sau khi nhận được thông tin tình báo hoàn chỉnh, các bên liên quan sẽ đánh giá các phát hiện, đưa ra các quyết định quan trọng và cung cấp phản hồi để liên tục tinh chỉnh các hoạt động tình báo.​ Còn tiếp...​ Hôm này mình xin tản mạn về một cơ hội ngành nghề sẽ trở thành 1 hướng đi mới trong ngành An ninh mạng, hấp dẫn không kém những mảng khác trong Cyber Security. Đó là ngành về Threat Intelligence. Threat Intelligence là gì ? ​Threat Intelligence được biết đến là giải pháp về tình báo thông tin, nơi thu thập các mối đe dọa đã, đang và sắp nhắm mục tiêu đến tổ chức trên không gian mạng. Các thông tin này được sử dụng để chuẩn bị, ngăn chặn và xác định các mối đe dọa trên không gian mạng nhằm tận dụng các nguồn lực có giá trị. Những thông tin ngầm hay tin mật quan trọng hết sức thú vị trong nhiều tình huống, nhưng trong một thế giới mà bất kỳ số lượng các mối đe dọa mạng tăng hàng giờ có thể khiến một tổ chức có thể bị sụp đổ một cách bất ngờ. Thông tin về mối đe dọa có thể giúp các tổ chức có được kiến thức quý giá về các mối đe dọa này, nhằm xây dựng các cơ chế phòng thủ hiệu quả và giảm thiểu rủi ro có thể làm tổn hại đến lợi nhuận và hơn hết là danh tiếng của doanh nghiệp. Ngày nay các mối đe dọa có mục tiêu, tổ chức nên đòi hỏi bên phòng thủ phải có thông tin tình báo về mối đe dọa mạng cung cấp khả năng phòng thủ chủ động một cách chủ động. Threat Intelligence là từ khóa có thê giúp cho Doanh nghiệp của bạn có được chuẩn bị trước các cuộc tấn công mạng ngày càng tinh vi và thay đổi từng ngày trên không gian mạng. Quy trình vận hành hệ thống Threat Intelligence trong tổ chức​Tại sao Threat Intelligence lại quan trọng với doanh nghiệp?​Threat Intelligence thu thập dữ liệu thô về các tác nhân và mối đe dọa hiện tại hoặc các mối đe dọa từ một số nguồn. Dữ liệu này sau đó được phân tích và lọc để tạo ra các báo cáo quản lý. Mục đích chính của loại bảo mật này là thông báo cho các tổ chức về những rủi ro của các mối đe dọa, về việc khai thác lỗ hổng 0day và giải pháp khắc phục. Khi được thực hiện tốt, Threat Intelligence có thể giúp đạt được các mục tiêu sau Đảm bảo bạn luôn cập nhật với khối lượng các mối đe dọa thường xuyên, bao gồm các phương pháp, lỗ hổng, mục tiêu và tác nhân xấu. Giúp bạn trở nên chủ động hơn về các mối đe dọa an ninh mạng trong tương lai. Có các phương án đưa phòng thủ chủ động khi các Lãnh đạo cấp cao biết được các thông tin quan trọng để bảo vệ doanh nghiệp Các tiêu chí để phát hiện khi bị Compromise thỏa hiệp?​Các tổ chức đang chịu áp lực ngày càng tăng để quản lý các lỗ hổng bảo mật và bối cảnh đe dọa không ngừng phát triển. Các nguồn cấp dữ liệu tình báo đe dọa có thể hỗ trợ trong quá trình này bằng cách xác định các chỉ số chung về thỏa hiệp IOC và đề xuất các bước cần thiết để ngăn ngừa tấn công hoặc lây lan trong hệ thống. Một số chỉ số phổ biến nhất của thỏa hiệp bao gồm Địa chỉ IP, URL và domain ví dụ phần mềm độc hại nhắm vào một máy chủ nội bộ đang giao tiếp với một tác nhân đe dọa đã biết. Địa chỉ email, chủ đề email, liên kết và tệp đính kèm ví dụ lừa đào qua email, thuyết phục người dùng nhấp vào liên kết hoặc tệp đính kèm và bắt đầu một lệnh độc hại. Các Registry, cách đặt tên, hàm băm và DLLS Ví dụ một cuộc tấn công từ một máy chủ bên ngoài đã được gắn cờ cảnh báo tội phạm có hành vi bất chính hoặc đã bị nhiễm mã độc. Ngành nghề, học ở đâu?​Hiện ngành này cũng đã có các khóa học và cấp chứng chỉ như SANS, Eccouncil, Udemy, Crowdstrike, CourseraHiện có các giải pháp về Threat Intelligence nào trên Thị trường ?​Các giải pháp về Open source như Yeti, MISP, OPENCTI... ​Bên cạnh đó cũng có rất nhiều các hãng thương mại khác như Anomali, Crowdstrike, IBM... Nos últimos anos, temos presenciado, perplexos, um cenário assustador cibercriminosos trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar. Temos visto a comercialização do cibercrime, com kits de malware e instruções detalhadas para realizar ataques sendo vendidos em comunidades clandestinas e vastas redes de botnets para ataques DDoS disponíveis para serem alugadas. Muitos cibercriminosos cooperam entre si, compartilhando códigos e informações para manterem seus artefatos maliciosos um passo à frente da indústria de cibersegurança. É fundamental que a cibersegurança siga este mesmo caminho compartilhamento de informação. À medida em que mais e mais ataques ocorrem, aumenta a probabilidade de alguma organização ou grupo ter visto tal ataque antes. O conhecimento, portanto, existe de alguma forma, em algum lugar. Entretanto, precisa ser garimpado, validado e transformado em informação acionável. O objetivo da Threat Intelligence é fornecer a capacidade de reconhecer e atuar em tempo hábil sobre indicadores de comprometimento Indicators of Compromise – IOC. Alguns exemplos Fonte The Hacker News A promessa é sedutora ajudar as organizações a compreender e gerenciar o risco do negócio – dominar ameaças desconhecidas e mitigá-las, melhorando a eficácia da defesa o “joio do trigo” Existe uma consciência geral nas organizações da necessidade de se “ter” Threat Intelligence, porém ainda há muita confusão sobre o que é e como deve ser entregue e consumida. O fato é que muitas vezes encontramos o termo sendo empregado em contextos inadequados, talvez numa tentativa de valorizar algum tipo de informação que se pretenda divulgar ou por simples falta de conhecimento especializado. Por isso é importante salientar que Threat Intelligence não é informação óbvia, trivial ou evidente sobre uma ameaça, que um indivíduo não treinado seria capaz de discernir por si mesmo informação puramente sobre vulnerabilidades mera análise de tráfego de redes ou logs de segurança Conhecimento especializado Nas organizações, as equipes de cibersegurança têm à disposição múltiplas fontes de inteligência para identificar ameaças cibernéticas. Porém, os analistas de segurança acabam soterrados pela quantidade de informações e pela complexidade de operacionalizar e transformar a inteligência em algo preciso um verdadeiro serviço gerenciado de segurança, interno ou externo, verificando e cruzando as fontes de inteligência, para transformar compreensão em ação. O ambiente de segurança da informação é realmente desafiador ameaças cada vez mais potentes, velozes e sofisticadas, padrão de ataques migrando da tentativa de causar indisponibilidade para as tentativas de roubo ou uso de informação sensível com o objetivo de ganhar dinheiro, abertura das redes corporativas ao acesso remoto, uso intensivo de dispositivos de computação móvel, descentralização dos acessos à Internet, pressão interna para liberação do uso de redes sociais na rede corporativa, virtualização, adoção de sistemas "on the cloud" e, finalmente, o aumento inexorável da pressão regulatória sobre a gestão da lidar com os desafios impostos o profissional de segurança da informação precisa utilizar um arsenal de ferramentas leia-se sistemas de segurança complexas e difíceis de operar. Porém, ao comprar e implantar uma ferramenta dessas, a única coisa garantida é a despesa com a sua aquisição e implantação, invariavelmente alta. Isto porque a relação entre a qualidade da tecnologia escolhida e o resultado obtido é fortemente influenciada pela qualidade da implementação e da operação diária. Adquirir uma boa ferramenta realmente não garante o resultado esperado. Assim sendo, é razoável avaliar a possibilidade de contratar serviços especializados para selecionar, implantar e operar as ferramentas necessárias como forma de maximizar o resultado da aplicação do orçamento para proteção da informação. Ninguém está a salvo Não é nenhum exagero afirmar que não estamos a salvo e que a vigilância deve ser constante. Tendo isso em mente, estão aqui listadas 8 questões de cibersegurança às quais os CIOs e executivos de TI precisam estar atentos 1 A cibersegurança não é um problema exclusivo de TI as mais avançadas tecnologias, processos e recursos tecnológicos não têm valor nenhum se alguém da equipe baixar um vírus, sendo vítima de um ataque de phishing, por exemplo. A conscientização das pessoas é fundamental para que a empresa aumente seu nível de proteção. Por isso, comunique, capacite, supervisione, melhore e continue comunicando. 2 Tenha em sua empresa os melhores talentos possíveis essa regra vale para equipes internas ou parceiros. 3 Engenharia social os executivos se tornaram um dos alvos mais interessantes para ataques cibernéticos. Por isso, toda prevenção é válida. Comunique, capacite, supervisione, melhore e continue comunicando. 4 Sua empresa será atacada certamente sua empresa será alvo de um ataque algum dia. A questão é “quando” e não “se”. Por isso, não existe algo como exagerar na comunicação, nos preparativos ou nas estratégias de combate. 5 Esteja atento às regulamentações, políticas e procedimentos de gestão de riscos assegure que sua equipe domine as políticas, regras e procedimentos, além do benefício óbvio de se proteger; as multas e sanções advindas do não cumprimento dos protocolos de mercado costumam ser significativas. 6 Não existe proteção perfeita contra ataques é impossível evitar todos os tipos de invasões e ataques cibernéticos. Por isso, a melhor defesa é a detecção rápida dos invasores e a mitigação dos efeitos negativos do ataque. 7 Os investimentos em segurança devem ser administrados por tipo de negócio os ativos da empresa são diferentes e alguns precisam ser mais protegidos. Assim, identifique, localize e classifique-os com base no impacto que terão sobre os negócios, caso sejam danificados, perdidos ou roubados. 8 Tráfego encriptado assegure-se de que qualquer ferramenta de inspeção de rede existente na empresa seja capaz de verificar também o tráfego que está encriptado, uma vez que a codificação das informações é cada vez mais presente no ambiente corporativo. Sequestro virtual Um usuário do escritório verifica seus emails, vê uma mensagem que parece importante e clica no link. Em seguida, uma mensagem começa a piscar na tela de seu computador dizendo que seu sistema – e todos os arquivos dentro dele – foi bloqueado. Ele tem 72 horas para pagar um resgate para desbloqueá-lo ou vai perder todos os arquivos para sempre. Embora a mensagem e os métodos variem, o cenário típico de um ataque de ransomware tem os mesmos elementos em comum um malware que impede que o usuário acesse o sistema infectado e um pedido de pagamento em moeda virtual. Como consequência, as mais comuns por esse tipo de ataque são Perda temporária ou permanente de informações Interrupção de serviços regulares lucro cessante Perdas financeiras associadas à restauração do sistema, custos legais e de TI Danos à reputação da empresa e perda de confiança dos clientes O ransomware já é o tipo de malware mais rentável da história do cibercrime e tem tirado o sono de muitos CIOs, Gestores de SI e analistas de segurança que estão diariamente tendo que lidar com a possibilidade e/ou realidade de um sequestro. A ameaça vem pelo email Outra ameaça que tem chamado a atenção é o Business Email Compromise ou simplesmente BEC. Funciona assim criminosos se passam por funcionários do alto escalão da empresa e utilizam suas contas de e-mail, ou sutilmente parecidas, para enganar funcionários responsáveis por movimentações financeiras. Estas transferências têm como destino contas em poder dos criminosos. Tal negócio já se tornou tão lucrativo que o FBI reportou um crescimento aproximado de 270% no número de vítimas, desde Janeiro de 2015. Os prejuízos calculados já passam de US$2,3 bilhões e isto contabilizando apenas quem reportou os casos às autoridades. O órgão também estima que entre 2013 e 2016 esse tipo de ataque tenha atingido empresas em todos os estados dos EUA e de mais 79 países.

threat intelligence là gì