0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科技术分享】如何通过使用ntopng跟踪和打击恶意软件、勒索软件、挖矿行为、僵尸网络

虹科网络可视化技术 2022-05-24 16:42 次阅读

恶意软件黑名单对ntopng来说不是什么新鲜事。ntopng(包括ntopng Edge)集成新兴威胁黑名单https://rules.emergingthreats.net,已经有很长一段时间。ntopng3.6稳定版还引入了一些网络挖矿黑名单,ntopng将标记在线挖矿网站并产生警报。

尽管有新的集成,但 ntopng 缺乏告知用户当前使用的列表能力以及让他们验证每个列表的更新状态。由于这些原因,我们决定实施分类列表,让使用者对ntopng使用的列表有充分的了解和控制。

91ad0f9e-da9f-11ec-b80f-dac502259ad0.png

该页面显示ntopng当前支持的所有列表。一个状态徽章显示该列表是否已被成功下载或遇到错误。列表现在是一个总体的概念,并不限于恶意软件,它只是将一个IP/域名列表与一个类别联系起来。在未来,由于这个模型的灵活性,可以支持用户提供的列表。


9204a9ca-da9f-11ec-b80f-dac502259ad0.png

正如你从上面的图片中看到的那样,根据你设置的偏好,每天或每小时都会下载列表。这是因为恶意软件列表是持续更新的,因此必须有最新信息来保持它们的有效性。Num Hosts列报告了从列表中加载的实际规则数量。默认情况下,列表是每天更新的,但可以从编辑对话框中对更新频率进行更改。也可以禁用每个单独的列表。另一个重要的改进是使用磁盘来存储下载的列表。这样一来,就不再需要在每次启动时下载清单,那些暂时无法下载新清单的主机仍然可以使用以前下载的清单。

通过这一更新,我们还整合了一些新的强大的黑名单,这些黑名单只在ntopng的最新开发版本中可用。

Cisco Talos Intelligence: 基于IP的威胁检测

ch Feodo Tracker Botnet C2 IP Blocklist: 基于IP的僵尸网络检测

ch Ransomware Domain/IP Blocklists: 基于IP/域名的勒索软件检测

ch SSLBL Botnet C2 IP Blacklist: 基于IP的威胁检测

类别列表和自定义类别主机是强大的功能,在可见性和威胁检测方面增加了ntopng的可用性。

每当检测到攻击时,ntopng都会向您报告一个如下所示的警报,您可以用它来跟踪问题。请记住,如果你在ntopng中启用了连续的流量记录,你可以从ntopng中下载攻击的pcap来进行全面检查。

923bf9ca-da9f-11ec-b80f-dac502259ad0.png

如果警报还不够,您希望阻止此类威胁并优化带宽使用,您应该很高兴地知道,对于这一点ntopng Edge实现了,而且还有更多的功能!

927fae7c-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge是旨在解决一些问题的软件应用程序:

将设备绑定到用户

指定每用户第7层协议策略(例如,使用X可以使用协议Y)

保护网络免受恶意软件的侵扰以及与不安全目标之间的连接

通过防止占用带宽,确保均匀共享可用的Internet带宽

ntopng Edge通过防止行为不当的主机损害带宽,确保Internet始终可用于关键业务应用程序。ntopng Edge还可以保护网络免受有害流量的攻击,例如洪或云上传,这些流量可以为数据泄露铺平道路。

929dc56a-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge 特点:

确保互联网可用性

第7层应用程序流量阻止/限制

内联不安全流量阻止

服务微细分

活动和静默设备发现

易于安装且简单使用


92bff1da-da9f-11ec-b80f-dac502259ad0.png92de308c-da9f-11ec-b80f-dac502259ad0.png

热门文章推荐

92fb3c18-da9f-11ec-b80f-dac502259ad0.png931b7636-da9f-11ec-b80f-dac502259ad0.png

【虹科】-使用Allegro快速分析网络负载问题

【虹科】-如何分析VoIP网络问题?

【虹科】使用Allegro进行数据包取证分析

【虹科】Allegro-网络端到端监控

【虹科】使用nprobe+ntopng监控上百个路由器流量

【虹科】- ntopng监控大型网络案例

ntop产品介绍

933cb79c-da9f-11ec-b80f-dac502259ad0.png935870b8-da9f-11ec-b80f-dac502259ad0.png

虹科提供网络流量监控与分析的软件解决方案-ntop。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下:

PF_RING:一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。

nProbe:网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。

n2disk:用于高速连续流量存储处理和回放。

ntopng:基于Web的网络流量监控分析工具,用于实时监控和回溯分析。


虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络可视化与安全事业部,凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,Apposite,IoT Inspector,LiveAction,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络流量监控,网络流量采集和优化,端到端网络性能可视化,网络仿真,网络终端安全(动态防御),物联网设备漏洞扫描,安全网络时间同步等解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2939

    浏览量

    58657
收藏 人收藏

    评论

    相关推荐

    全球数千台路由器及物联网设备遭"TheMoon"恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络
    的头像 发表于 03-27 14:58 135次阅读

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、
    的头像 发表于 01-19 10:15 1517次阅读

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 209次阅读

    基于GPS软件接收机跟踪环路设计

    电子发烧友网站提供《基于GPS软件接收机跟踪环路设计.pdf》资料免费下载
    发表于 10-19 10:17 0次下载
    基于GPS<b class='flag-5'>软件</b>接收机<b class='flag-5'>跟踪</b>环路设计

    使用 AI 增强的网络安全解决方案强化勒索软件检测

    检测到可能会造成不可逆转的损害。更快、更智能的检测能力对于应对这些攻击至关重要。 使用 NVIDIA DPU 和 GPU 进行勒索软件行为检测 由于敌人和恶意
    的头像 发表于 09-14 17:40 235次阅读
    使用 AI 增强的<b class='flag-5'>网络</b>安全解决方案强化<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>检测

    Commvault宣布其平台2023E版全面可用 支持主动识别恶意软件威胁

    恶意软件威胁,帮助IT管理员加强对于自身备份数据的掌控和保护。 以积极主动,换岿然不动 勒索软件会对企业造成巨大的破坏。它们通过
    的头像 发表于 09-08 16:35 541次阅读

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>分析服务

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-24 14:41 490次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-13 16:14 301次阅读

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后分享检测结果的屏幕截图称,这种强大的
    的头像 发表于 07-13 10:32 478次阅读
    新型Windows<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>盗取用户大量数据

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-04 11:28 348次阅读

    RSAC2023解读第7期 | 企业僵尸网络大机密

    技术与会话层攻击技术相结合,成为互联网中最难防御的攻击之一。 在RSA大会互联设备网络物理安全板块中,诺基亚Deepfield创始人Dr. Craig Labovitz博士分享了关于企业僵尸
    的头像 发表于 06-29 18:45 298次阅读
    RSAC2023解读第7期 | 企业<b class='flag-5'>僵尸</b><b class='flag-5'>网络</b>大机密

    上网行为管理软件使用了哪些技术

    上网行为管理软件是一款为企业管理设计开发的网络行为分析和管理工具,帮助管理者全面了解员工上网情况和网络使用情况,提高
    的头像 发表于 06-20 17:42 275次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,
    的头像 发表于 05-31 09:34 480次阅读
    自动移动目标防御|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享

    防御Rootkit攻击并避免恶意恶意软件

    一种特别阴险的恶意软件形式是通过rootkit(或bootkit)攻击注入系统的固件,因为它在操作系统启动之前加载并且可以隐藏普通的反恶意软件
    的头像 发表于 04-24 09:57 1431次阅读
    防御Rootkit攻击并避免<b class='flag-5'>恶意</b><b class='flag-5'>恶意</b><b class='flag-5'>软件</b>