0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第06期:斬殺幽靈-高級(jí)威脅之三十六計(jì)

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-11-18 15:50 ? 次閱讀



本期講解嘉賓



華為數(shù)據(jù)通信產(chǎn)品線安全產(chǎn)品領(lǐng)域自2023年9月份以來,圍繞華為終端防護(hù)與響應(yīng)EDR新品推出的EDR“大安全,新思路”系列文章已經(jīng)接近尾聲,感謝各位華為安全愛好者的持續(xù)關(guān)注,希望這些文章能幫助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我們將帶您深入了解高級(jí)威脅的常用伎倆,以及華為終端檢測(cè)與響應(yīng)EDR的應(yīng)對(duì)方案。




高級(jí)威脅近年趨勢(shì)



近年來,無文件攻擊和基于內(nèi)存的攻擊變得越來越火熱。根據(jù)研究機(jī)構(gòu)的統(tǒng)計(jì),2022年的無文件攻擊相較于2021年,其增長(zhǎng)速度超過了900%。需要注意的是,無文件攻擊并不代表真的沒有文件,而是一種攻擊策略,旨在避免將真正的惡意代碼放在磁盤上以避免被安全檢測(cè)發(fā)現(xiàn)。所說的無文件,也未必是攻擊全程無文件,而是其中的一部分采用了基于內(nèi)存的攻擊。


無文件攻擊給傳統(tǒng)安全軟件的檢測(cè)帶來了極大的挑戰(zhàn),特別是對(duì)靜態(tài)檢測(cè)引擎來講,在整個(gè)攻擊過程中,能用于掃描的文件惡意代碼成分比較少,真正的惡意部分都直接在內(nèi)存中執(zhí)行,所以對(duì)抗類似的現(xiàn)代威脅需要新的思路和產(chǎn)品。


華為終端檢測(cè)與響應(yīng)EDR團(tuán)隊(duì)在實(shí)際運(yùn)營(yíng)過程中發(fā)現(xiàn),遠(yuǎn)控類無文件木馬已經(jīng)成為現(xiàn)網(wǎng)中最大的安全威脅。這種木馬數(shù)量龐大,花樣繁多,部分高級(jí)樣本甚至借鑒了”三十六計(jì)”的軍事思想,想方設(shè)法地隱蔽自己,對(duì)抗文件和內(nèi)存檢測(cè)。下面選取有代表性的樣本進(jìn)行分析,以饗讀者。



三十六計(jì)之“李代桃僵”



白加黑遠(yuǎn)控木馬是一種由黑產(chǎn)組織利用技術(shù)漏洞繞過終端安全軟件的攻擊手段,他們替換正常軟件安裝包并釋放白加黑遠(yuǎn)控木馬,從而控制用戶的電腦。這種攻擊手段猶如“三十六計(jì)之李代桃僵”的實(shí)現(xiàn),已經(jīng)由來已久,但由于其繞過終端安全軟件的概率很高,所以仍然被廣泛使用。最近,黑產(chǎn)組織“銀狐”和“金眼狗”在國(guó)內(nèi)用戶中變得越來越活躍,他們的攻擊行為對(duì)用戶的網(wǎng)絡(luò)安全構(gòu)成了巨大威脅。


白加黑實(shí)際上是民間對(duì)一種DLL劫持技術(shù)(DLL Hijacking)的通俗稱呼。所謂的“白加黑”,其實(shí)來說是“可信EXE”加“惡意DLL”。可信EXE一般是帶有數(shù)字簽名的正常EXE文件,那么“惡意DLL”當(dāng)然是指與EXE在同一個(gè)目錄下的惡意DLL文件。病毒借助那些帶數(shù)字簽名的知名程序去加載自己帶有惡意代碼的DLL文件,便繞過殺毒軟件的主動(dòng)防御,從而達(dá)到正常加載運(yùn)行的目的。如果第三方軟件在編寫時(shí)未對(duì)調(diào)用的DLL文件進(jìn)行校驗(yàn),那就很容易被木馬利用產(chǎn)生DLL劫持。


那么,為什么會(huì)發(fā)生DLL劫持呢?當(dāng)一個(gè)Windows可執(zhí)行文件運(yùn)行時(shí),PE Loader負(fù)責(zé)將DLL加載到進(jìn)程的地址空間中。加載器會(huì)分析可執(zhí)行文件的輸入表,并找出其需要的DLL文件,并隨后將它們一一加載。由于輸入表中只包含DLL的名稱而沒有其完整路徑,因此加載程序首先會(huì)在磁盤上搜索DLL文件。它會(huì)從當(dāng)前程序所在的目錄開始搜索,如果未找到,則會(huì)在Windows系統(tǒng)目錄中查找,最后會(huì)在環(huán)境變量中列出的各個(gè)目錄下查找。惡意程序利用這個(gè)特點(diǎn),先偽造一個(gè)與正常DLL文件同名的DLL,并提供相同的導(dǎo)出函數(shù)。這樣,當(dāng)程序試圖加載DLL文件時(shí),它將優(yōu)先調(diào)用當(dāng)前目錄下偽造的DLL,并執(zhí)行黑客提供的導(dǎo)出函數(shù)。這個(gè)過程用個(gè)形象的詞來描述就是,DLL文件被劫持了。


下文以華為終端檢測(cè)與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)中發(fā)現(xiàn)的白加黑遠(yuǎn)控木馬為例,分析木馬的主要流程。該木馬冒充正常的Telegram軟件安裝包,并通過搜索引擎打廣告的方式提升網(wǎng)站排名,引誘用戶到惡意網(wǎng)站下載假安裝包。一旦安裝包執(zhí)行,就會(huì)將白加黑木馬釋放到User目錄下,如圖1-1所示。


圖1-1白加黑木馬釋放的位置


在這個(gè)目錄中,存在一個(gè)被簽名的正常程序see.exe和一個(gè)名為libcurl.dll的文件,其中l(wèi)ibcurl.dll包含少量惡意代碼。該代碼的作用是將加密文件readme.dat解密后反射加載到內(nèi)存中執(zhí)行。這意味著殺毒軟件的靜態(tài)檢測(cè)很難發(fā)揮作用,而行為防御也只能檢測(cè)到白名單程序的行為,因此這給檢測(cè)帶來了巨大的挑戰(zhàn)。


如圖1-2所示,see.exe被執(zhí)行后,惡意libcurl.dll會(huì)被加載,該惡意DLL內(nèi)導(dǎo)出函數(shù)會(huì)執(zhí)行shellcode解密readme.dat文件。


圖1-2白加黑木馬執(zhí)行流程


readme.dat實(shí)際是一個(gè)DLL文件,使用簡(jiǎn)單的異或加密。shellcode解密后會(huì)直接跳到DLL的反射加載Loader函數(shù)。該函數(shù)負(fù)責(zé)修復(fù)DLL的導(dǎo)入表和重定位表,然后再跳到入口點(diǎn)執(zhí)行,如圖1-3所示。


圖1-3shellcode流程


反射加載器會(huì)從進(jìn)程PEB結(jié)構(gòu)中找到LDR_DATA成員,該成員包含三個(gè)雙向鏈表,用于記錄進(jìn)程加載的模塊信息。然后,加載器會(huì)從中獲取kernel32.dll的基址,并遍歷其導(dǎo)出函數(shù),找到GetProcAddress和VirtualAlloc的地址。接著,加載器會(huì)分配內(nèi)存,并將DLL文件主體代碼復(fù)制到該內(nèi)存中。最后,加載器會(huì)修復(fù)DLL的導(dǎo)入和重定位表,如圖1-4所示。


圖1-4反射加載器執(zhí)行流程


修復(fù)完成后,反射加載器的使命已經(jīng)結(jié)束,隨后會(huì)將控制權(quán)交給已經(jīng)在內(nèi)存中加載的DLL。到這一步,用戶的電腦已經(jīng)被遠(yuǎn)程控制,其數(shù)據(jù)和財(cái)產(chǎn)都即將面臨重大損失。



三十六計(jì)之“瞞天過?!?/strong>



如今大多數(shù)終端防護(hù)軟件都實(shí)現(xiàn)了用戶態(tài)API HOOK。Hook英文翻譯過來就是鉤子的意思,在Windows操作系統(tǒng)中,它維護(hù)著自己的一套事件流程機(jī)制,該機(jī)制由大量的系統(tǒng)API函數(shù)支撐。應(yīng)用程序?qū)崿F(xiàn)某個(gè)具體功能,也是調(diào)用系統(tǒng)API函數(shù)根據(jù)事件流程一步步地向下執(zhí)行。而鉤子的作用就是在事件傳送到終點(diǎn)前截獲API函數(shù)并監(jiān)控事件的傳輸,就像一個(gè)鉤子鉤上事件一樣,并且能夠在鉤上事件時(shí)處理一些自己特定的邏輯。


HOOK的這個(gè)本領(lǐng)使終端安全軟件能夠?qū)⒆陨淼拇a融入到被鉤?。℉ook)的程序的進(jìn)程中,成為目標(biāo)進(jìn)程的一個(gè)部分,并重定向Windows API(例如NtWriteVirtualMemory,這是惡意程序慣用函數(shù),可將指定代碼到其他的進(jìn)程。)到自身的代碼。這樣,安全軟件就能夠檢查函數(shù)參數(shù)及其上下文,判斷是否需要阻止或允許該函數(shù)繼續(xù)執(zhí)行自身流程。


API HOOK技術(shù)上可以細(xì)分為不同類型,包括內(nèi)聯(lián)API掛鉤、導(dǎo)入地址表(IAT)掛鉤、導(dǎo)出地址表(EAT)掛鉤、SSDT掛鉤等。在微軟引入內(nèi)核補(bǔ)丁保護(hù)(KPP,又名Patch Guard)之前,防病毒產(chǎn)品一般使用SSDT掛鉤。出于操作系統(tǒng)穩(wěn)定性的考慮,微軟通過Patch Guard阻止了對(duì)SSDT表的修改,導(dǎo)致安全產(chǎn)品紛紛轉(zhuǎn)戰(zhàn)用戶態(tài)HOOK。


圖1-5展示了NtWriteVirtualMemory是如何被安全軟件HOOK后重定向到其自身邏輯的。安全軟件修改了函數(shù)的前幾個(gè)字節(jié),利用JMP指令跳到自身處理流程,處理完成后再跳回原始函數(shù)執(zhí)行。為了避開安全軟件的HOOK,惡意程序采用了“三十六計(jì)之瞞天過?!辈呗裕⒗酶鞣N高級(jí)技術(shù)手段,紛紛涌現(xiàn)出了可以繞過終端安全軟件HOOK的惡意程序。其中,直接使用系統(tǒng)調(diào)用來繞過HOOK的惡意軟件尤為突出。


圖1-5NtWriteVirtualMemory
被安全軟件HOOK后的結(jié)果


在現(xiàn)代Windows操作系統(tǒng)中,代碼的運(yùn)行級(jí)別被分為兩個(gè)特權(quán)級(jí):RING 0和RING 3。通常我們把RING 3稱為用戶層,RING 0稱為內(nèi)核層。應(yīng)用程序運(yùn)行于用戶層,并通過操作系統(tǒng)提供的應(yīng)用程序接口(API)獲得各種運(yùn)行的支持。用戶層與內(nèi)核層的數(shù)據(jù)是隔離的,用戶層無法直接訪問內(nèi)核層的數(shù)據(jù)。


如圖1-6所示,在Windows系統(tǒng)上,實(shí)際上使用了其中的兩個(gè)環(huán)。應(yīng)用程序運(yùn)行在用戶模式,相當(dāng)于Ring 3;關(guān)鍵系統(tǒng)組件(如內(nèi)核和設(shè)備驅(qū)動(dòng)程序)運(yùn)行在內(nèi)核模式,對(duì)應(yīng)Ring 0,操作系統(tǒng)通過系統(tǒng)調(diào)用實(shí)現(xiàn)用戶層和內(nèi)核層代碼的切換,具體來講是由ntdll庫文件封裝了系統(tǒng)調(diào)用序號(hào),并負(fù)責(zé)切換到內(nèi)核模式。


圖1-6特權(quán)級(jí)別


從圖1-7中,我們可以看到ntdll中的大多數(shù)系統(tǒng)API的實(shí)現(xiàn)非常簡(jiǎn)單,只需要進(jìn)行參數(shù)賦值后,就直接將系統(tǒng)調(diào)用號(hào)保存到寄存器中,然后調(diào)用syscall指令切換到內(nèi)核模式。然而,這種簡(jiǎn)單的實(shí)現(xiàn)方式也為惡意程序提供了機(jī)會(huì),它們可以輕松地按照這個(gè)模板獲取函數(shù)的系統(tǒng)調(diào)用號(hào),并直接調(diào)用syscall指令來完成指定功能,從而繞過了安全軟件對(duì)函數(shù)頭字節(jié)的修改和重定向。


圖1-7系統(tǒng)調(diào)用序號(hào)


圖1-8展示了華為終端檢測(cè)與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)發(fā)現(xiàn)的一個(gè)CobaltStrike遠(yuǎn)控木馬運(yùn)用直接系統(tǒng)調(diào)用繞過安全軟件的檢測(cè)。


圖1-8CobaltStrike
遠(yuǎn)控木馬運(yùn)用直接系統(tǒng)調(diào)用


木馬啟動(dòng)后,首先讀取PEB->LDR_DATA結(jié)構(gòu),找到ntdll.dll的基地址。接著,在ntdll的導(dǎo)出表內(nèi)循環(huán)比較預(yù)置的API HASH,該hash使用djb2算法生成。木馬查找的函數(shù)主要包含一些內(nèi)存操作API,如NtAllocateVirtualMemory、 NtProtectVirtualMemory等。當(dāng)找到目標(biāo)函數(shù)后,在函數(shù)體內(nèi)比較機(jī)器碼(0x8B、0xD1、0xB8),這三個(gè)碼恰好對(duì)應(yīng)了上述函數(shù)體內(nèi)的mov r10、rcx指令。匹配成功后,下一條指令中正好保存了函數(shù)的系統(tǒng)調(diào)用號(hào),從而可以被木馬獲取。此技術(shù)也被業(yè)內(nèi)稱為Hell's Gate (地獄之門)。


但是現(xiàn)實(shí)環(huán)境往往比較復(fù)雜,木馬仍有可能遇到一些挑戰(zhàn),例如安全軟件已經(jīng)HOOK了需要調(diào)用的函數(shù),導(dǎo)致函數(shù)的前5字節(jié)已經(jīng)被破壞,這使得木馬無法通過搜索機(jī)器碼的方式獲取系統(tǒng)調(diào)用號(hào)。在這種情況下,該樣本還應(yīng)用了其他技術(shù)。


如圖1-9所示,Ntdll導(dǎo)出的函數(shù)中,有個(gè)規(guī)律是對(duì)應(yīng)的函數(shù)系統(tǒng)調(diào)用號(hào)是根據(jù)函數(shù)地址從上到下逐漸遞增分配的。


圖1-9遞增的系統(tǒng)調(diào)用號(hào)


木馬在判斷函數(shù)被HOOK后,會(huì)搜尋周圍沒有被HOOK的函數(shù),并根據(jù)上下文關(guān)系計(jì)算出所需函數(shù)的系統(tǒng)調(diào)用號(hào),如圖1-10所示。


圖1-10木馬搜尋系統(tǒng)調(diào)用號(hào)的過程


此技術(shù)在業(yè)內(nèi)也被稱為Halo's Gate (光環(huán)之門)。



三十六計(jì)之“借刀殺人”



隨著終端安全軟件對(duì)內(nèi)存空間檢查的深入,一些比較流行的內(nèi)存執(zhí)行手段已經(jīng)被防守方注意到并加以攔截,比如在內(nèi)存中突兀的RWX內(nèi)存塊。在此背景下,高級(jí)攻擊者開始部署越來越復(fù)雜的方法來將惡意代碼隱藏在正在運(yùn)行的系統(tǒng)上。其中一種技術(shù)就是華為終端檢測(cè)與響應(yīng)EDR團(tuán)隊(duì)在現(xiàn)網(wǎng)遠(yuǎn)控樣本上觀察到的Module Stomping“模塊踩踏”技術(shù),它會(huì)用惡意代碼覆蓋已加載的動(dòng)態(tài)庫模塊,從而掩飾自己在內(nèi)存中的痕跡。


傳統(tǒng)的進(jìn)程注入或者內(nèi)存加載技術(shù)一般會(huì)涉及到多個(gè)敏感API調(diào)用,比如CreateRemoteThread 、WriteProcessMemory 、VirtualAlloc 、VirtualProtect等。這會(huì)帶來兩個(gè)問題,首先是這些敏感API容易被安全軟件攔截,另外一個(gè)是內(nèi)存中往往會(huì)有新增的帶有可疑權(quán)限的模塊。而模塊踩踏技術(shù)不會(huì)主動(dòng)進(jìn)行內(nèi)存分配,也沒有異常的反射加載事件,因此想依靠一些簡(jiǎn)單的IOC來檢測(cè)會(huì)非常困難。


為了實(shí)現(xiàn)模塊踩踏,木馬會(huì)先加載一些它不需要的合法模塊。接著,它會(huì)在模塊代碼段中尋找空閑區(qū)域,并將該區(qū)域的權(quán)限更改為可寫。最后,木馬會(huì)將惡意代碼復(fù)制到該區(qū)域,并將權(quán)限修改為可讀可執(zhí)行。這樣,惡意代碼就能隱藏在合法模塊內(nèi)存中,而且不會(huì)增加新的內(nèi)存區(qū)域,權(quán)限也是合法的。這種策略類似于《三十六計(jì)》中的“借刀殺人”,讓安全軟件難以檢測(cè)和防御。安全軟件的內(nèi)存掃描需要對(duì)照合法模塊的硬盤文件與內(nèi)存范圍來檢測(cè),這對(duì)于實(shí)時(shí)掃描器來說是一項(xiàng)巨大的性能挑戰(zhàn)。


如圖1-11所示,惡意模塊會(huì)加載user32.dll,并搜尋代碼段上的空閑區(qū)域。


圖1-11惡意模塊搜索空閑區(qū)域


搜索到空閑區(qū)域后,修改內(nèi)存權(quán)限,將惡意代碼寫入并跳轉(zhuǎn)執(zhí)行,如圖1-12所示。


圖1-12惡意模塊搜索到空閑區(qū)域后的行為


至此,惡意代碼已經(jīng)被執(zhí)行,但是從內(nèi)存中看來不會(huì)有什么異常區(qū)塊,給安全軟件帶來相當(dāng)大的檢測(cè)難度。



結(jié)束語



華為終端檢測(cè)與響應(yīng)EDR在與后門的對(duì)抗中,逐步形成了獨(dú)特的思路和打法。通過輕量級(jí)的終端Agent截獲終端的API、進(jìn)程、網(wǎng)絡(luò)、文件等系統(tǒng)行為,并結(jié)合獨(dú)創(chuàng)的內(nèi)存威脅溯源圖,對(duì)全攻擊鏈路進(jìn)行行為分析,實(shí)現(xiàn)對(duì)后門木馬的精準(zhǔn)檢測(cè)與關(guān)聯(lián),最終將整個(gè)攻擊鏈路展示在圖上,方便用戶進(jìn)行溯源、事件響應(yīng)等。


針對(duì)上述流行的高級(jí)威脅攻擊方式,華為終端檢測(cè)與響應(yīng)EDR選擇迎難而上,制定了多層防護(hù)體系。首先,記錄惡意程序的關(guān)鍵行為序列,結(jié)合獨(dú)創(chuàng)的AI序列識(shí)別算法,精準(zhǔn)識(shí)別白加黑威脅。其次,在進(jìn)入內(nèi)存的關(guān)鍵路徑上,華為終端檢測(cè)與響應(yīng)EDR能智能將無文件高級(jí)威脅扼殺于攻擊起始點(diǎn)。最后,即使有萬分之一的概率木馬繞過了前述檢測(cè),華為終端檢測(cè)與響應(yīng)EDR的深度系統(tǒng)監(jiān)測(cè)模塊還可以對(duì)進(jìn)程做全面分析,高效識(shí)別模塊挖空、反射注入、遠(yuǎn)程線程、系統(tǒng)關(guān)鍵白進(jìn)程利用等高級(jí)內(nèi)存攻擊場(chǎng)景。此外,華為終端檢測(cè)與響應(yīng)EDR不僅能檢測(cè)高級(jí)威脅,還能從惡意樣本中提取攻擊組織關(guān)鍵基礎(chǔ)設(shè)施信息,方便用戶取證和定位,從而在復(fù)雜的網(wǎng)絡(luò)世界里保護(hù)企業(yè)的數(shù)字資產(chǎn)安全。


往期精彩推薦




華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測(cè)到深度處置


華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第04期:如何對(duì)高級(jí)勒索攻擊說“不”


華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第03期:全棧數(shù)據(jù)采集如何使威脅“被看到”


華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第02期:什么利器讓病毒無所遁形


華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第01期:小身材如何撬動(dòng)安全大乾坤

點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標(biāo)題:華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第06期:斬殺幽靈-高級(jí)威脅之三十六計(jì)

文章出處:【微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    215

    文章

    34192

    瀏覽量

    250612

原文標(biāo)題:華為安全大咖談 | 華為終端檢測(cè)與響應(yīng)EDR 第06期:斬殺幽靈-高級(jí)威脅之三十六計(jì)

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    同風(fēng)起,耀星河!華為攜手伙伴一起創(chuàng)造無限可能

    突破與創(chuàng)新。自華為全屋智能推出以來,短短4年時(shí)間便完成了數(shù)次飛躍式迭代,構(gòu)筑起一個(gè)集穩(wěn)定性、易安裝、易用性、高級(jí)感、靈活性、低成本、生命周期有保障于一體的“七大標(biāo)準(zhǔn)”全面解決方案,廣泛滲透于各類
    發(fā)表于 10-10 12:13

    同風(fēng)起,耀星河!華為攜手伙伴一起創(chuàng)造無限可能

    突破與創(chuàng)新。自華為全屋智能推出以來,短短4年時(shí)間便完成了數(shù)次飛躍式迭代,構(gòu)筑起一個(gè)集穩(wěn)定性、易安裝、易用性、高級(jí)感、靈活性、低成本、生命周期有保障于一體的“七大標(biāo)準(zhǔn)”全面解決方案,廣泛滲透于各類
    發(fā)表于 09-30 17:56

    HarmonyOS大問答探討-鴻蒙原生應(yīng)用元服務(wù)上架

    【精彩活動(dòng)】大問答活動(dòng)·8 HDE李洋老師與大家探討“鴻元服務(wù)開發(fā)及上架”相關(guān)的技術(shù)疑問,速速圍觀,在本帖下方評(píng)論,就有機(jī)會(huì)領(lǐng)取好禮,收獲驚喜,即刻參與吧! https
    發(fā)表于 08-13 16:53

    兩臺(tái)IR615和華為USG6335E建立IPsecVPN的過程

    華為防火墻作為中心網(wǎng)關(guān),兩臺(tái)IR615路由器作為分支節(jié)點(diǎn),與中心網(wǎng)關(guān)建立IPSecVPN隧道,對(duì)中心網(wǎng)關(guān)子網(wǎng)(10.168.1.0/24)和路由器IR615-1的子網(wǎng)(10.168.2.0/24
    發(fā)表于 07-24 07:20

    知語云智能科技揭秘:無人機(jī)威脅如何破解?國(guó)家安全新防線!

    、國(guó)家安全新防線的構(gòu)建 知語云智能科技的破解之道為構(gòu)建國(guó)家安全新防線提供了有力支撐。通過綜合運(yùn)用無人機(jī)偵測(cè)與追蹤技術(shù)、干擾與反制技術(shù)以及大數(shù)據(jù)分析與預(yù)警系統(tǒng),我們能夠?qū)崿F(xiàn)對(duì)無人機(jī)威脅的全面防控和快速
    發(fā)表于 02-27 10:41

    edr系統(tǒng)軟件有什么用 EDR系統(tǒng)與傳統(tǒng)殺毒軟件有什么區(qū)別

    能夠?qū)崟r(shí)監(jiān)測(cè)和檢測(cè)終端設(shè)備上的惡意活動(dòng),包括惡意軟件的啟動(dòng)、數(shù)據(jù)泄露和異常行為等。通過全面分析終端設(shè)備的活動(dòng)記錄、網(wǎng)絡(luò)流量和系統(tǒng)日志等數(shù)據(jù),EDR系統(tǒng)軟件可以實(shí)時(shí)發(fā)現(xiàn)和應(yīng)對(duì)
    的頭像 發(fā)表于 01-19 10:15 ?7110次閱讀

    利爾達(dá)RedCap終端通過華為OpenLab的認(rèn)證測(cè)試

    //近日,搭載了利爾達(dá)RedCap模組的工業(yè)終端TE310順利通過華為OpenLab全球開放實(shí)驗(yàn)室的系列嚴(yán)格驗(yàn)證流程,完成基于華為RedCap終端場(chǎng)景的兼容性測(cè)試,這也標(biāo)志著利爾達(dá)Re
    的頭像 發(fā)表于 01-12 08:13 ?401次閱讀
    利爾達(dá)RedCap<b class='flag-5'>終端</b>通過<b class='flag-5'>華為</b>OpenLab的認(rèn)證測(cè)試

    華為鴻蒙涼了?謠言止于智者

    7月,華為開發(fā)者大會(huì)上正式宣布。華為發(fā)布了備受期待的鴻蒙4.0版本,并引入了鴻蒙OSNext的開發(fā)者預(yù)覽版。 10月30日,華為常務(wù)董事、終端BG余承東發(fā)文稱,HarmonyOS 4的
    發(fā)表于 01-11 22:29

    華為與哈工大聯(lián)合推出新型芯片技術(shù)

    芯片華為
    深圳市浮思特科技有限公司
    發(fā)布于 :2023年12月07日 17:58:10

    AV-Comparatives 公布了2023 年高級(jí)威脅防護(hù)測(cè)試結(jié)果

    針對(duì)市場(chǎng)領(lǐng)先的企業(yè)和消費(fèi)者網(wǎng)絡(luò)安全產(chǎn)品 AV-Comparatives 發(fā)布了《2023 年高級(jí)威脅防護(hù)測(cè)試報(bào)告》,涵蓋針對(duì) 15 款消費(fèi)者和企業(yè)安全產(chǎn)品的測(cè)試結(jié)果 測(cè)試結(jié)果表明,在供
    的頭像 發(fā)表于 11-29 07:21 ?599次閱讀
    AV-Comparatives 公布了2023 年<b class='flag-5'>高級(jí)</b><b class='flag-5'>威脅</b>防護(hù)測(cè)試結(jié)果

    一圖看懂|華為政務(wù)終端一機(jī)兩用安全解決方案

    點(diǎn)擊觀看視頻,了解更多詳情 點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊! 原文標(biāo)題:一圖看懂|華為政務(wù)終端一機(jī)兩用安全解決方案 文章出處:【微信公眾號(hào):
    的頭像 發(fā)表于 11-27 19:15 ?605次閱讀

    華為安全 | 走進(jìn)SASE 01:“云網(wǎng)邊端”統(tǒng)一安全,構(gòu)建韌性安全體系

    本期講解嘉賓 安全訪問服務(wù)邊緣 (Secure Access Service Edge,簡(jiǎn)稱SASE) 自2019年由 Gartner在 《The Future of Network
    的頭像 發(fā)表于 11-21 20:45 ?1147次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>談</b> | 走進(jìn)SASE <b class='flag-5'>第</b>01<b class='flag-5'>期</b>:“云網(wǎng)邊端”統(tǒng)一<b class='flag-5'>安全</b>,構(gòu)建韌性<b class='flag-5'>安全</b>體系

    華為鴻蒙系統(tǒng)

    華為鴻蒙系統(tǒng)(HUAWEI Harmony OS),是華為公司在2019年8月9日于東莞舉行的華為開發(fā)者大會(huì)(HDC.2019)上正式發(fā)布的操作系統(tǒng)。 華為鴻蒙系統(tǒng)是一款全新的面向全場(chǎng)
    發(fā)表于 11-02 19:39

    HarmonyOS鴻蒙原生應(yīng)用開發(fā)設(shè)計(jì)- 華為分享圖標(biāo)

    HarmonyOS設(shè)計(jì)文檔中,為大家提供了獨(dú)特的華為分享圖標(biāo),開發(fā)者可以根據(jù)需要直接引用。 開發(fā)者直接使用官方提供的華為分享圖標(biāo)內(nèi)容,既可以符合HarmonyOS原生應(yīng)用的開發(fā)上架運(yùn)營(yíng)規(guī)范,又可
    發(fā)表于 10-25 14:28

    華為安全 | 華為終端檢測(cè)響應(yīng)EDR 05:挖礦木馬防御新視角:從攻擊鏈檢測(cè)到深度處置

    。 在本文中,我們將介紹幾種不同類型的檢測(cè)引擎如何通過EDR應(yīng)對(duì)當(dāng)下更加復(fù)雜的挖礦木馬攻擊,包括基于加密通信的挖礦行為,采用進(jìn)程注入等更加隱蔽和高級(jí)的無文件攻擊技術(shù)來規(guī)避檢測(cè)等。 挖礦
    的頭像 發(fā)表于 10-24 16:05 ?1187次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>談</b> | <b class='flag-5'>華為</b><b class='flag-5'>終端</b><b class='flag-5'>檢測(cè)</b>與<b class='flag-5'>響應(yīng)</b><b class='flag-5'>EDR</b> <b class='flag-5'>第</b>05<b class='flag-5'>期</b>:挖礦木馬防御新視角:從攻擊鏈<b class='flag-5'>檢測(cè)</b>到深度處置