M01NTeam 08月16日
近距离接触实战威胁情报:暗网威胁情报评估
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章指出,弱口令、重复口令和被泄露凭据已成为网络攻击者的主要入侵手段,甚至超越了漏洞利用和钓鱼攻击。凭证泄露不仅会导致边界入侵、钓鱼攻击升级,还会污染供应链,引发连锁反应。传统的暗网监控多为事后追溯,而现代威胁情报应实现“战场实时直播”,通过监控暗网、Telegram频道、黑客论坛等渠道,收集凭证情报、失陷主机情报和漏洞情报,实现事前预警和主动防御。绿盟科技的暗网威胁情报评估服务,通过C情报监控能力,能够深度观测暗网威胁,实时捕捉动态,从源头追踪威胁组织活动,为企业提供凭证泄露、失陷主机、漏洞攻击等关键情报,帮助企业提前感知风险、改善认证系统、预警高风险攻击活动,提升整体安全防护能力。

🛡️ 凭证泄露已成网络攻击首要手段:Verizon报告显示,凭证滥用已超越漏洞利用和钓鱼攻击,成为最主要的入侵方式。弱口令、重复口令及泄露的凭据为攻击者提供了便利,导致边界入侵、钓鱼升级及供应链污染等风险。

🔍 情报驱动防御范式革新:传统暗网监控侧重事后追溯,而现代威胁情报需实现“战场实时直播”。通过监控暗网、Telegram、黑客论坛等,收集凭证泄露、失陷主机、漏洞情报,实现对攻击者活动态势的掌握,从而进行事前预警和主动防御。

📈 绿盟科技暗网威胁情报服务:该服务利用独有的C情报监控能力,深度观测暗网威胁,实时捕捉动态,从源头追踪威胁组织。服务提供凭证泄露、失陷主机、漏洞攻击等情报,全面评估企业威胁暴露程度,并能在高风险攻击活动时及时预警。

💡 情报价值体现在主动性:当安全设备还在分析日志时,威胁情报已能穿透暗网迷雾,提前感知攻击风险,及时发现和阻断员工及系统被攻击事件。通过情报分析,企业可改善身份认证系统,提高安全产品情报能力,增强SOC响应效能。

案例佐证:绿盟科技C情报小组曾通过监控口令交易活动,发现某企业边界设备和内网业务系统口令泄露,及时预警并协助企业阻断了攻击事件,证明了情报在实际攻防对抗中的关键作用。

原创 天元实验室 2025-05-21 18:01 北京

在现实互联网络攻击中,无论是勒索软件攻击、账户劫持,还是供应链渗透,弱口令、重复口 令、被泄露凭据都为攻击者大开方便之门。据Verizon近日发布的《数据泄露调查报告》显示,凭据滥用已超过漏洞利用和钓鱼攻击,成为最主要的入侵手段。

01 数据冰山下的致命危机:凭证泄露及滥用

在网络攻击日益复杂、对抗性增强的今天,威胁情报已成为主动防御与情报驱动安全的重要手段,是企业构建动态防御体系的重要组成部分。尤其数据泄露情报和攻击态势情报对防御攻击入侵事件有关键作用。

在现实互联网络攻击中,无论是勒索软件攻击、账户劫持,还是供应链渗透,弱口令、重复口 令、被泄露凭据都为攻击者大开方便之门。据Verizon近日发布的《数据泄露调查报告》(DBIR)显示,凭据滥用已超过漏洞利用和钓鱼攻击,成为最主要的入侵手段。

凭据数据泄露的主要风险:

    边界入侵:利用泄露的凭据直接登录系统或通过撞库攻击获取系统访问权限,如利用VPN口令进入内网、OA口令进入办公系统、RDP口令感染边界服务器等。

    钓鱼攻击升级:利用泄露的邮箱地址、凭据等信息,结合AI生成精准钓鱼,大幅增加钓鱼成功率。

    供应链密码污染: 泄露的凭据除了增加企业自身系统风险外,往往还会影响合作方系统,攻击者通过泄露的凭据可以获取合作方的敏感信息甚至边界网络权限,导致连锁反应 。

凭据泄露的隐蔽性和外部性导致其难以通过传统安全防护体系进行实时监控和阻断,对于员工凭据在第三方泄露并波及到企业自身的情况更是无法防护,企业安全团队无法及时掌握泄露情况,一般直到发生实际攻击才发现口令早已暴露,这时攻击可能已经潜入企业内网甚至已经完成更深入的攻击。

02 从"事后追溯"到"战场透视":情报驱动防御范式革命

传统暗网监控犹如"案发现场勘察",而现代威胁情报需要实现"战场实时直播"。企业通常会依赖暗网监控情报来监测在暗网上泄露的数据,然而这类泄露数据主要源自于攻击者利用企业系统漏洞后已经发生的数据泄露、敏感数据交易等,多为攻击已发生后的“事后”数据,对事前预警和主动防御作用有限。

更为重要的凭据数据泄露,绝大多数并非直接来自漏洞攻击,而是源于用户被植入各类窃密器,窃密器盗取凭证发送给攻击者,这些用户可能是企业高管、可能是运维账号、可能是某个边界主机的登录账号,凭据一旦泄露意味着攻击风险面的迅速增加。凭据情报能够对企业互联网、内网、第三方系统泄露凭据进行全面监测,也可以对重要账号、重要系统的凭据泄露进行针对监控,提供战场级新鲜度的情报。

攻击者在获取泄露凭据情报后,会通过凭据复用、撞库攻击等方式攻击边界网络系统,这类攻击路径隐蔽,往往会淹没在大量的告警中,而通过持续跟踪高级威胁组织,监测攻击者正在获取的、正在利用的情报,能够发现攻击者在获取泄露凭据情报后攻击态势,如已经被攻击失陷主机情报、正在利用的漏洞情报。这些情报表示企业或企业用户可能正在受到不同程度的攻击,掌握这类情报可以及时发现和阻断安全事件的发生。

通过跟踪威胁组织、监控黑市、暗网、Telegram频道、黑客论坛、数据泄露站点等攻击者活动阵地传播的凭据情报、失陷主机情报、漏洞情报。收集、整理与分析与某个组织、邮箱、域 名、IP地址等相关的泄露数据,最终形成可用于实际防护的安全情报。

03 绿盟科技 | 暗网威胁情报评估服务

绿盟科技基于行业独有的C情报监控能力,凭借最新技术创新,实现了对暗网威胁的深度观测,实时捕捉威胁动态,从源头追踪威胁组织活动。从情报视角分析和提供凭据泄露情报、失陷主机情报、漏洞攻击情报、黑市交易情报,全面评估企业在暗网中的威胁暴露程度和遭受攻击的可能性,同时对企业实际面临的情报进行深度分析,在出现高风险攻击活动时及时预警。

绿盟科技结合实网威胁监控,对攻击组织公开、私密渠道的泄露情报实时监控,并和其他暗网情报整合交叉验证,提高攻击情报的时效性和准确度。利用独有手法和情报源,收集各类窃密器泄露数据,极大的拓展了凭据情报的丰富度,全面发现企业中招用户及系统凭据情报及攻击态势情报。

凭据泄露情报

    勒索组织、窃密器攻击组织、虚拟货币交易记录监控,实时发现凭据数据泄露情报

    实时扫描暗网、TG频道、黑客论坛,精准捕获与企业邮箱、VPN、云平台相关的高危凭据情报

    数据泄露网站的数据收集及交叉验证

    实网威胁监控分析高价值情报

失陷主机情报

    高级威胁组织已经进入内网感染主机情报及潜在的攻击路径推测

    发现泄露边界主机登录凭据攻击者登录活动情报

    高级威胁组织使用的外联域名 TOP10

漏洞攻击情报

    监控高级威胁组织的漏洞武器更新TOP10,提前预警潜在攻击武器化趋势

    漏洞组件边界资产测绘,实时掌握受影响攻击面

04 情报评估价值

当安全设备还在分析流量日志时,我们的情报雷达已穿透暗网迷雾:

    提前感知攻击风险,及时发现和阻断各类员工和系统被攻击的事件

    改善系统身份认证,根据凭据泄露情报,发现和分析泄露途径,改善身份认证系统

    高风险攻击活动预警,面临高风险攻击活动时,针对性快速预警及提供处置建议

    提高安全产品情报能力,情报与安全设备联动,提升安全运营中心(SOC)响应效能

05 成果案例

绿盟科技C情报小组通过监控高级威胁组织之间的口令交易活动,并且发现交易凭据情报为国内某企业的边界设备口令和内网业务系统口令,通过对泄露口令数据分析研判,攻击者已经潜入企业内网,绿盟科技立即对相关企业发出预警,并提供掌握的口令情报,协助攻击事件分析和应急响应,最终成功阻断该攻击事件。

06 现在行动,避免成为下一个头条

网络攻击和凭据数据泄露不可避免,但可以提前预知、主动应对。扫码关注公众号,评论申请试用: 

    企业互联网系统泄露数据的情报数量及样例

    企业员工凭据泄露情报样例

    黑市售卖的企业数据情报数量及样例

绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。

研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

凭证泄露 威胁情报 主动防御 暗网监控 绿盟科技
相关文章