国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬(wàn)個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
黑客隱藏蹤跡的六種方式
2022-01-14 13:59:59 【

CISO們擁有一系列不斷改進(jìn)的工具來(lái)幫助發(fā)現(xiàn)和阻止惡意活動(dòng):包括網(wǎng)絡(luò)監(jiān)控工具、病毒掃描程序、軟件成分分析(SCA)工具、數(shù)字取證和事件響應(yīng)(DFIR)解決方案等等。

不過(guò),網(wǎng)絡(luò)安全是一場(chǎng)持續(xù)不斷的攻防戰(zhàn),攻擊者會(huì)繼續(xù)發(fā)起新的挑戰(zhàn)。

較老的技術(shù),如隱寫術(shù)——將包括惡意有效載荷在內(nèi)的信息隱藏在其他良性文件(如圖像)中的技術(shù)——也正在發(fā)展,帶來(lái)了新的可能性。例如,最近一名研究人員證明,即使是推特也不能幸免于隱寫術(shù),因?yàn)槠脚_(tái)上的圖像可能被濫用來(lái)打包其中高達(dá)3MB的ZIP檔案。

然而,在我自己的研究中,我注意到除了使用混淆、隱寫術(shù)和惡意軟件打包技術(shù)之外,今天的威脅參與者也經(jīng)常利用合法服務(wù)、平臺(tái)、協(xié)議和工具來(lái)進(jìn)行他們的活動(dòng)。這讓它們能夠與正常的流量或活動(dòng)混合在一起,在人類分析師和機(jī)器看來(lái),這些流量或活動(dòng)可能是“干凈”的。

以下是網(wǎng)絡(luò)犯罪分子當(dāng)前用來(lái)掩蓋蹤跡的六種方式。

濫用不會(huì)引發(fā)警報(bào)的可信平臺(tái)

這是安全專業(yè)人士在2020年就看到的一個(gè)常見(jiàn)現(xiàn)象,并已蔓延到了今年。

從滲透測(cè)試服務(wù)和工具(如Cobalt Strike和Ngrok),到已建立的開(kāi)源代碼生態(tài)系統(tǒng)(如GitHub),再到圖像和文本網(wǎng)站(如Imgur和Pastebin),僅在過(guò)去的幾年里,攻擊者就瞄準(zhǔn)了一系列受信任的平臺(tái)。

通常,Ngrok會(huì)作為bug賞金練習(xí)或滲透性測(cè)試項(xiàng)目的一部分,被有道德的黑客用來(lái)收集數(shù)據(jù)或?yàn)槿胝具B接建立模擬隧道。但惡意行為者會(huì)濫用Ngrok來(lái)直接安裝僵尸網(wǎng)絡(luò)惡意軟件,或是將合法通信服務(wù)連接到惡意服務(wù)器。在最近的一個(gè)例子中,SANS研究所的Xavier Mertens發(fā)現(xiàn)了一個(gè)用Python編寫的惡意軟件樣本,其中包含了base64編碼的代碼,用于在使用了Ngrok的受感染系統(tǒng)上安裝后門。

由于Ngrok受到了廣泛的信任,遠(yuǎn)程攻擊者可以通過(guò)Ngrok隧道來(lái)連接到受感染的系統(tǒng),這可能會(huì)繞過(guò)公司防火墻或NAT保護(hù)。

GitHub還被濫用來(lái)托管從Octopus Scanner到Gitpaste-12的惡意軟件。最近,狡猾的攻擊者濫用GitHub和Imgur結(jié)合使用了一個(gè)開(kāi)源的PowerShell腳本,這使得他們有可能在GitHub上托管一個(gè)簡(jiǎn)單的腳本,從一張良性的Imgur照片中解析出Cobalt Strike的有效載荷。Cobalt Strike是一種流行的滲透性測(cè)試框架,用于模擬先進(jìn)的真實(shí)網(wǎng)絡(luò)攻擊,但與任何安全軟件產(chǎn)品一樣,它也可能被對(duì)手濫用。

同樣,開(kāi)發(fā)人員依賴的自動(dòng)化工具也不能幸免于被利用。

2021年4月,攻擊者濫用GitHub Actions以數(shù)百個(gè)存儲(chǔ)庫(kù)為目標(biāo),發(fā)起了一場(chǎng)自動(dòng)攻擊,利用GitHub的服務(wù)器和資源進(jìn)行了加密貨幣的挖掘。

這些示例說(shuō)明了為什么攻擊者認(rèn)為瞄準(zhǔn)合法平臺(tái)會(huì)有價(jià)值,而許多防火墻和安全監(jiān)控工具可能還無(wú)法阻止這些平臺(tái)。

利用品牌價(jià)值、聲譽(yù)或知名度的上游攻擊

在SolarWinds爆出漏洞之后,軟件供應(yīng)鏈安全問(wèn)題可能已經(jīng)引起了公眾的關(guān)注,但是這些攻擊在一段時(shí)間內(nèi)一直在上升。

無(wú)論是以拼寫錯(cuò)誤、品牌劫持或是依賴混淆的形式(最初作為概念驗(yàn)證研究被發(fā)現(xiàn),但后來(lái)被濫用于惡意目的),“上游”攻擊會(huì)利用已知合作伙伴生態(tài)系統(tǒng)中的信任,并利用品牌或軟件組件的受歡迎程度或聲譽(yù)。攻擊者的目標(biāo)是將惡意代碼推送到與品牌相關(guān)聯(lián)的可信代碼庫(kù),然后將代碼分發(fā)到下游的最終目標(biāo):該品牌的合作伙伴、客戶或用戶。

任何對(duì)所有人開(kāi)放的系統(tǒng)也會(huì)對(duì)對(duì)手開(kāi)放。因此,許多供應(yīng)鏈攻擊的目標(biāo)都是開(kāi)源生態(tài)系統(tǒng),而其中的一些生態(tài)系統(tǒng)為了堅(jiān)持“向所有人開(kāi)放”的原則而沒(méi)有進(jìn)行嚴(yán)格的驗(yàn)證。然而,商業(yè)組織也受到了這些攻擊。

在最近的一個(gè)案例中,有人將其比作SolarWinds事件,軟件測(cè)試公司Codecov披露了針對(duì)其Bash Uploader腳本的攻擊,該攻擊在兩個(gè)多月內(nèi)一直未被發(fā)現(xiàn)。

Codecov擁有29000多家客戶,包括一些著名的全球品牌。在這次攻擊中,公司客戶端使用的上傳程序被修改,將系統(tǒng)的環(huán)境變量(密鑰、憑據(jù)和令牌)泄露給了攻擊者的IP地址。

防范供應(yīng)鏈攻擊需要在多個(gè)方面采取行動(dòng)。軟件提供商需要加大投資來(lái)保證他們的開(kāi)發(fā)版本的安全;贏I和ML的devops解決方案能夠自動(dòng)檢測(cè)和阻止可疑的軟件組件,有助于防止打字錯(cuò)誤、品牌劫持和依賴混淆攻擊。

此外,隨著越來(lái)越多的公司采用Kubernetes或Docker容器來(lái)部署他們的應(yīng)用程序,容器安全解決方案具有內(nèi)置的網(wǎng)絡(luò)應(yīng)用程序防火墻,并且能夠及早發(fā)現(xiàn)簡(jiǎn)單的配置錯(cuò)誤,這將有助于防止更大的危害。

通過(guò)難以追蹤的方法進(jìn)行加密貨幣支付

考慮到其分散和注重隱私的設(shè)計(jì),Darknet marketplace的賣家和軟件運(yùn)營(yíng)商經(jīng)常交易加密貨幣。

但是,盡管不是由政府中央銀行鑄造或控制的,加密貨幣仍然缺乏與現(xiàn)金相同的匿名性。

因此,網(wǎng)絡(luò)犯罪分子找到了在賬戶間轉(zhuǎn)移資金的創(chuàng)新方法。

最近,與2016年Bitfinex黑客事件有關(guān)的價(jià)值超過(guò)7.6億美元的比特幣以多筆較小的交易轉(zhuǎn)移到了新賬戶,交易金額從1 BTC到1200 BTC不等。

加密貨幣并不是一種完全萬(wàn)無(wú)一失的隱藏資金蹤跡的方法。2020年美國(guó)總統(tǒng)大選當(dāng)晚,美國(guó)政府清空了一個(gè)價(jià)值10億美元的比特幣錢包,里面裝著與最臭名昭著的暗網(wǎng)市場(chǎng)“絲綢之路”有關(guān)的資金,該市場(chǎng)本身已于2013年關(guān)閉。

其他的一些加密貨幣,如門羅幣(XMR)和Zcash(ZEC),在匿名交易方面比比特幣具有更廣泛的隱私保護(hù)能力。毫無(wú)疑問(wèn)的,隨著攻擊者不斷尋找更好的方法來(lái)隱藏他們的蹤跡,犯罪分子和調(diào)查人員之間的沖突將在這條戰(zhàn)線上繼續(xù)下去。

使用公共通道和協(xié)議

像可信平臺(tái)和品牌一樣,合法應(yīng)用程序所使用的加密通道、端口和協(xié)議為攻擊者提供了另一種掩蓋其足跡的方式。

例如,HTTPS協(xié)議是當(dāng)今網(wǎng)絡(luò)普遍不可或缺的協(xié)議,因此,端口443(由HTTPS/SSL使用)在公司環(huán)境中很難被阻止。

然而,HTTPS上的DNS(DoH)——一種解析域的協(xié)議——也使用端口443,并且被惡意軟件作者濫用,將其命令和控制(C2)命令傳輸?shù)搅耸芨腥镜南到y(tǒng)。

這個(gè)問(wèn)題有兩個(gè)方面。首先,通過(guò)濫用HTTPS或DoH等常用協(xié)議,攻擊者與合法用戶一樣享有端到端加密通道的隱私優(yōu)勢(shì)。

其次,這給網(wǎng)絡(luò)管理員也帶來(lái)了困難。阻止任何形式的域名系統(tǒng)本身就是一個(gè)挑戰(zhàn),但是現(xiàn)在,鑒于域名系統(tǒng)請(qǐng)求和響應(yīng)會(huì)在HTTPS被加密,安全專業(yè)人員攔截、挑選和分析來(lái)自通過(guò)網(wǎng)絡(luò)進(jìn)出的許多HTTPS請(qǐng)求的可疑流量就成了一件麻煩事。

研究人員Alex Birsan展示了依賴混淆技術(shù),侵入了35家以上的大型科技公司,他能夠通過(guò)使用DNS(端口53)泄露基本信息來(lái)最大限度地提高成功率。Birsan之所以選擇DNS,是因?yàn)槌鲇谛阅芤蠛秃戏ǖ腄NS使用,公司防火墻不阻塞DNS流量的可能性很高。

使用簽名的二進(jìn)制文件運(yùn)行混淆的惡意軟件

使用非本地二進(jìn)制文件(LOLBIN)的無(wú)文件惡意軟件的常見(jiàn)概念仍然是一種有效的規(guī)避技術(shù)。

LOLBIN指的是合法的、經(jīng)過(guò)數(shù)字簽名的可執(zhí)行文件,例如微軟簽署的Windows可執(zhí)行文件,攻擊者可以濫用這些文件以提升的權(quán)限啟動(dòng)惡意代碼,或者逃避防病毒等端點(diǎn)安全產(chǎn)品。

上個(gè)月,微軟分享了一些企業(yè)可以采用的防御技術(shù)指南,以防止攻擊者濫用微軟的Azure LOLBIN。

在另一個(gè)例子中,我分析的最近才發(fā)現(xiàn)的Linux和macOS惡意軟件在所有領(lǐng)先的防病毒產(chǎn)品中具有完美的零檢測(cè)率。

在二進(jìn)制文件中包含混淆代碼,這確實(shí)有助于規(guī)避檢測(cè)。然而,進(jìn)一步的調(diào)查還顯示,該惡意軟件是使用數(shù)百個(gè)合法的開(kāi)源組件構(gòu)建的,并以與合法應(yīng)用程序相同的方式進(jìn)行的惡意活動(dòng),例如獲得管理權(quán)限。

雖然混淆惡意軟件、運(yùn)行時(shí)打包程序、虛擬機(jī)規(guī)避或在圖像中隱藏惡意有效負(fù)載是高級(jí)威脅所使用的已知規(guī)避技術(shù),但它們的真正威力來(lái)自于繞過(guò)安全產(chǎn)品或在它們的雷達(dá)下運(yùn)行。

當(dāng)有效載荷能夠在某種程度上與可信軟件組件、協(xié)議、通道、服務(wù)或平臺(tái)相結(jié)合時(shí),這就成為了可能。

用不常見(jiàn)的編程語(yǔ)言編寫惡意軟件

根據(jù)BlackBerry Research and Intelligence團(tuán)隊(duì)的最新報(bào)告,惡意軟件作者正在更多地使用不常見(jiàn)的編程語(yǔ)言,以部分更好地逃避檢測(cè)。使用的主要語(yǔ)言有Go、D、Nim和Rust。

這些語(yǔ)言以幾種不同的方式增加了混淆。首先,用新語(yǔ)言重寫惡意軟件意味著基于簽名的檢測(cè)工具將不再標(biāo)記它(至少是在創(chuàng)建新簽名之前)。其次,黑莓研究人員還表示,這些語(yǔ)言本身也起到了混淆層的作用。例如,用于解碼、加載和部署其他常見(jiàn)惡意軟件的第一階段惡意軟件是用一種不常見(jiàn)的語(yǔ)言編寫的,這將有助于逃避端點(diǎn)檢測(cè)。

黑莓研究人員指出,目前很少有針對(duì)用這些語(yǔ)言編寫的惡意軟件的定制混淆。其中最常見(jiàn)的一種是Gobfuscate,用于使用Go編碼的惡意軟件。它能夠處理包、函數(shù)、類型和方法名,以及全局變量和字符串。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇如何在網(wǎng)站建設(shè)中確保服務(wù)器安全? 下一篇2021年挖礦木馬趨勢(shì)報(bào)告

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800