衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享 | 移動目標防御 | 為什么要關心內存中的攻擊?

虹科網絡可視化技術 ? 2022-11-16 15:15 ? 次閱讀

盡管在網絡安全方面的投資不斷增加,但網絡犯罪仍在激增。每天的攻擊都會使醫療保健提供癱瘓,并擾亂金融/保險服務公司、制造公司、律師事務所和軟件公司,以至于有關閉的風險。這在很大程度上是因為攻擊一直在變化,而防御沒有變化。如今的惡意軟件越來越多地在內存中執行運行時攻擊。

根據微軟的數據,微軟產品中70%的漏洞是內存安全問題。PurpleSec發現,2022年,內存崩潰是最常見的零日攻擊類型,占攻擊的67.55%。對于依賴基于檢測的解決方案來應對這些類型的攻擊的防御者來說,這是一個大問題。

不久前,幾乎所有的惡意軟件都依賴于可執行文件。威脅參與者在受害者環境中的磁盤上安裝了惡意軟件。該惡意軟件將通過函數調用、系統事件或消息與受感染的計算機交互或與命令和控制(C2)服務器通信

傳統網絡安全在一定程度上運作良好

但是,無論是在服務器上還是在受攻擊的終端上,該惡意軟件都會留下其存在的證據。防御者可以依靠端點保護平臺(EPP)、端點檢測和響應(EDR/XDR)和防病毒(AV)等工具來發現惡意軟件部署的跡象。發現這些攻擊模式和特征是網絡安全技術演變的目的——在威脅造成真正破壞之前檢測和隔離威脅。

但隨著攻擊鏈現在進入內存,它們在要檢測的特征或要分析的行為模式方面提供的東西很少。傳統的惡意軟件攻擊并沒有消失。只是更多的威脅在運行時以設備內存為目標,而傳統的防御者對此的可見性有限。

內存中攻擊可以安裝有關聯的文件,也可以沒有關聯的文件,并在最終用戶啟動和關閉應用程序之間的空間中工作。像Emotet、Jupyter、Cobalt Strike和供應鏈攻擊這樣的運行時攻擊可以在受害者的環境中移動。

這些威脅通常不會在設備磁盤上留下可識別的印記。這些威脅的證據最終可能會在基于簽名的解決方案上顯示為警報。這包括安全信息和事件管理(SIEM)或安全協調、自動化和響應(SOAR)解決方案。但到那時,后衛們通常已經來不及做任何事情了。

隱蔽而強大的應用程序運行時攻擊為勒索軟件部署和數據外泄奠定了基礎。

內存中的威脅無處不在

作為無文件惡意軟件的一項功能,完整的內存中攻擊鏈在2010年代中期開始出現。臭名昭著的Angler漏洞工具包以其獨特的混淆而聞名,它授權網絡犯罪分子每月收取費用來利用網絡瀏覽器漏洞。

僅在2015年,網絡犯罪分子就利用Angler從受害者那里竊取和勒索了3400萬美元

近年來,在內存方面的泄露激增。威脅參與者使用Cobalt Strike等工具從設備內存惡意加載通信信標。Cobalt Strike是一種合法的五層攻擊解決方案。2019至2020年間,使用Cobalt Strike的網絡攻擊增加了161%。它通常被Conti使用,Conti是目前運營中最成功的勒索軟件集團,在2021年獲得了1.8億美元的收入

為了逃避傳統的以簽名和行為為重點的安全解決方案,威脅參與者現在創建針對運行時內存中的惡意軟件,并劫持合法進程。Picus實驗室的2021年紅色報告將20多萬個惡意軟件文件映射到MITRE ATT&CK框架。

“他們發現,去年最流行的五種攻擊方式中,有三種是在內存中發生的。”

內存泄露現在是攻擊鏈的典型特征,就像2021年愛爾蘭國家醫療服務體系被入侵之前那樣。

無法在運行時掃描設備內存

在應用程序運行時期間,設備內存中發生的情況對防御者來說大多是不可見的。若要了解原因,請考慮解決方案如何在有人使用應用程序時嘗試掃描應用程序。

解決方案必須 1) 在應用程序的生命周期內多次掃描設備內存,同時 2) 偵聽正確的觸發操作,以及 3) 查找惡意模式以捕獲正在進行的攻擊。做這三件事的最大障礙是規模。在典型應用程序的運行時環境中,可能有 4GB 的虛擬內存。不可能足夠頻繁地掃描如此大量的數據,至少不會減慢應用程序的速度,以至于無法使用。因此,內存掃描程序只能查看特定的內存區域、特定的時間線觸發器和非常具體的參數——所有這些都假設內存狀態是穩定和一致的。

在范圍如此有限的情況下,在最好的情況下,專注于內存掃描的解決方案可能會占用3%到4%的應用程序內存。但威脅越來越多地使用多態來混淆他們的存在,甚至在內存中也是如此。這意味著在如此小的設備內存樣本中捕獲惡意活動將是奇跡。使這一問題雪上加霜的是,攻擊現在繞過或篡改了大多數解決方案用來發現正在進行的攻擊的掛鉤。

毫不奇怪,遠程訪問特洛伊木馬程序(RAT)、信息竊取程序和加載程序現在使用應用程序內存來隱藏更長時間。攻擊者在網絡中停留的平均時間約為11天。對于老鼠和信息竊取等高級威脅,這個數字更接近45天。

Windows和Linux應用程序都是目標

在內存中,泄露不是一種單一類型的威脅。相反,這是導致廣泛后果的攻擊鏈的一個特征。例如,勒索軟件不一定與內存運行時攻擊相關聯。但要部署勒索軟件,威脅參與者通常必須滲透網絡并提升權限。這些過程往往在運行時在內存中發生。

網絡安全的標準方法是檢測正在進行的攻擊或被破壞后的攻擊。這使每種類型的組織和 IT 資產都面臨“隱形”運行時攻擊的風險。Morphisec的事件響應團隊已經看到內存中入侵被用于從金融機構的服務器到醫院的端點以及介于兩者之間的所有情況。

這些威脅不僅針對 Windows 服務器和設備上的內存進程,它們還針對Linux。去年,由威脅行為者創建的惡意版本的Cobalt Strike專門用于Linux服務器。在金融等行業,Linux被用來為虛擬化平臺和網絡服務器提供動力,攻擊激增。攻擊通常會破壞內存中的業務關鍵型服務器,從而為信息盜竊和數據加密奠定基礎。

防止內存中運行時攻擊

內存中運行時攻擊是一些最先進的破壞性攻擊。他們不僅針對企業,現在還把整個政府都扣為人質。因此,防御者必須專注于在運行時阻止對應用程序內存的威脅。只專注于檢測是不好的;內存中和無文件的惡意軟件實際上是不可見的。傳統的安全技術在受保護資產周圍豎起一堵墻,并依賴于檢測惡意活動,無法阻止多態和動態威脅。

相反,應通過安全層確保有效的深度防御,從而首先防止內存受損。這就是移動目標防御(MTD)技術的作用。MTD 通過在運行時變形(隨機化)應用程序內存、API 和其他操作系統資源,創建即使是高級威脅也無法穿透的動態攻擊面。實際上,它不斷地移動房屋的門,同時將假門留在原處,從而捕獲惡意軟件以進行取證分析。即使威脅行為者能找到通往建筑物的門,當他們返回時,它也不會在那里。因此,他們不能在同一端點上重用攻擊,更不用說在其他端點上了。

MTD 技術不是在攻擊發生后檢測到攻擊,而是先發制人地阻止攻擊,而無需簽名或可識別的行為。而且它不會影響系統性能、生成誤報警報或需要增加員工人數才能運行。

擴展閱讀8ce08e18-6579-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)

8cefdaa8-6579-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內存信標)

供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關鍵應用程序windows和linux本地和云服務器提供解決方案,2MB大小快速部署。

免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業級的解決方案。讓企業可以從單一地點控制所有終端。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 內存
    +關注

    關注

    8

    文章

    3055

    瀏覽量

    74332
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60206
收藏 人收藏

    評論

    相關推薦

    電子12月事件回顧

    2024年12月,及其姐妹公司與多家國際知名企業建立了正式的合作伙伴關系,同時通過一系列行業直播和培訓課程,向廣大觀眾展示了最新的技術趨勢和應用案例。
    的頭像 發表于 12-31 16:25 ?282次閱讀

    培訓 | 重磅來襲!波形分析課程全面上線!

    全新升級/技術提升/快速進階&TG中心波形分析課程主辦單位廣州電子科技有限公司TechGear免拆診斷中心支持單位英國PicoTechnologyLtd.HongkePico你
    的頭像 發表于 12-07 01:04 ?214次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓 | 重磅來襲!波形分析課程全面上線!

    應用 為什么PCAN方案能成為石油工程通訊的首選?

    在石油工程領域,實時監控鉆井參數對于確保作業安全和提高效率至關重要。提供的PCAN解決方案憑借其高可靠性和便捷的安裝維護特性,為石油鉆井行業帶來了顯著的革新。PCAN石油鉆井數
    的頭像 發表于 11-08 16:48 ?284次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 為什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成為石油工程通訊的首選?

    方案 領航智能交通革新:PEAK智行定位車控系統Demo版亮相

    導讀: 在智能汽車技術發展浪潮,車輛控制系統的智能化、網絡化已成為行業發展的必然趨勢。PEAK智行定位車控系統,集成了尖端科技,能夠實現車輛全方位監控與控制的先進系統。從實時GPS定位到CAN
    的頭像 發表于 08-27 09:28 ?323次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統Demo版亮相

    應用 當CANoe不是唯一選擇:發現PCAN-Explorer 6

    在CAN總線分析軟件領域,當CANoe不再是唯一選擇時,PCAN-Explorer 6軟件成為了一個有競爭力的解決方案。在現代工業控制和汽車領域,CAN總線分析軟件的重要性不言而喻。隨著技術
    的頭像 發表于 08-16 13:08 ?640次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發現<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規模和持續時間,這有助于確定
    的頭像 發表于 07-09 16:06 ?276次閱讀

    無人機主動防御系統不起作用嗎

    起作用。無人機主動防御系統是一種用于保護無人機免受攻擊的系統。這種系統可以有效地防止無人機被敵方攻擊,提高無人機的生存能力。然而,無人機主動防御系統并不是萬能的,它也存在一定的局限性。
    的頭像 發表于 07-08 09:57 ?616次閱讀

    無人機主動防御系統有什么作用

    無人機主動防御系統是一種用于保護無人機免受攻擊或干擾的系統。這種系統可以提高無人機的安全性和可靠性,確保無人機在執行任務時能夠正常運行。 無人機主動防御系統的定義和分類 無人機主動防御
    的頭像 發表于 07-08 09:54 ?754次閱讀

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單一的DoS攻擊一般是采用一對一方式的,當攻擊
    的頭像 發表于 06-14 15:07 ?483次閱讀

    新品 | E-Val Pro Plus有線驗證解決方案

    標準-全新的外觀和使用體驗,改進屏幕導航功能-功率、內存和通道容量均有所提升-完全兼容現有的E-ValPro硬件、配件和ValSuite早期版本在發布
    的頭像 發表于 04-19 08:04 ?418次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗證解決方案

    干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊,從而保護網絡安全和穩定性。同時,我們還探討了未來的發展方向和應對策略,以建立更加健壯的
    的頭像 發表于 04-15 16:18 ?354次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(下)

    干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊,從而保護網絡安全和穩定性。同時,探討了未來的發展方向和應對策略,以建立更加健壯的網絡
    的頭像 發表于 04-15 16:04 ?437次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(上)

    蘋果Mac設備易成為企業環境黑客攻擊目標

    隨著macOS桌面用戶群體的壯大,攻擊者正調整攻勢,致力于創新更多的跨平臺攻擊方式。數據表明,攻擊者通常會借助社交工程的手段,將開發人員和工程師等企業用戶設為攻擊
    的頭像 發表于 04-12 11:25 ?390次閱讀

    常見網絡攻擊防御方法

    反射型是將腳本代碼放在URL,當用戶點擊URL,該請求就會通過服務器解析返回給瀏覽器,在返回的響應內容中出現攻擊者的XSS代碼,瀏覽器執行時就會中招了。
    的頭像 發表于 03-28 10:57 ?627次閱讀

    知語云智能科技無人機防御系統:應對新興威脅的先鋒力量

    作為知語云智能科技的創新產品,具備高效、智能、安全等特點。該系統通過先進的雷達探測技術,能夠迅速發現目標無人機,并進行精確跟蹤。同時,結合高速計算機處理技術和智能算法,無人機防御系統能夠準確判斷
    發表于 02-26 16:35
    叶氏百家乐官网平注技巧| 网上百家乐导航| 香港六合彩报| 发中发百家乐的玩法技巧和规则 | 威尼斯人娱乐城信誉好吗| 百家乐的路单怎样看| 百家乐官网那个平好| 缅甸百家乐的玩法技巧和规则 | 百家乐桌子北京| 百家乐官网五湖四海娱乐场开户注册 | 伯爵百家乐的玩法技巧和规则| 百家乐天天赢钱| 旧金山百家乐官网的玩法技巧和规则| 百家乐官网赌场娱乐城| 网络百家乐官网的信誉| 现场百家乐官网平台源码| 百家乐官网路单免费下载| 利高百家乐官网娱乐城| 百家乐官网数据程序| 临漳县| 中金时时彩平台| 错那县| 百家乐官网摇色子网站| 澳门美高梅线上娱乐| 皇冠网平台| 赌百家乐官网的高手| 百家乐官网网真人真钱群| 百家乐官网| 四会市| 临汾玩百家乐官网的人在那里找| 百家乐官网推饼| 百家乐官网补第三张牌规则| 菲律宾百家乐官网娱乐平台| 有钱人百家乐官网的玩法技巧和规则| 属狗与属猪能做生意吗| 7人百家乐桌布| 百家乐任你博娱乐| 大发888老虎机下载| 豪博娱乐城| 百家乐娱乐注册就送| 皇冠网上69691|