安天下一代引擎结合知识库如何揭示载荷的ATTCK战术能力_第1页
安天下一代引擎结合知识库如何揭示载荷的ATTCK战术能力_第2页
安天下一代引擎结合知识库如何揭示载荷的ATTCK战术能力_第3页
安天下一代引擎结合知识库如何揭示载荷的ATTCK战术能力_第4页
安天下一代引擎结合知识库如何揭示载荷的ATTCK战术能力_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

载荷的ATT&CK战术能力威胁框架:细粒度对抗威胁框架:细粒度对抗•生态合伙伙伴突破100家•内置安天网络检测引擎的网络设备和网络安全设备累计超过90万台••生态合伙伙伴突破100家•内置安天网络检测引擎的网络设备和网络安全设备累计超过90万台•安天移动安全引擎覆盖手机和其他类型智能终端累计超过22亿部,已经成为国民级安全内核。生态稳步发展CETC30inspurZTE中兴能力始终如一••••2018年,AV-••••2019年度,AV-TEST移动安全检测年度检测能力全双满分厂商2018年国家应急中心安全引擎技术对抗赛双赛第一名2019年国家应急中心安全引擎技术对抗赛(两赛合一)第一名安天引擎的2020从学术化的研究转化为可工程化实现的能力Page3威胁框架:细粒度对抗威胁框架:细粒度对抗应用案例应用案例CONTENTS01威胁情报与知识库的当前问题02可结合知识库的威胁检测引擎威胁框架:细粒度对抗威胁框架:细粒度对抗01威胁情报与知识库的当前问题Page6变化中的攻击方与防御方对手在变化防御方的需求在变化•用户的单点需求•用户的面的需求•用户的立体需求Page7满足防御方需求的解决办法以捕获到一些攻击载荷为例业界实现的方式输出攻击手段和危害信息步骤1分析攻击的危害利用输出攻击手段和危害信息步骤1分析攻击的危害段、可能造成的危害等信息是步骤2判断是否从属已知攻击组织或事件确认攻击者身份利用已知IOC是步骤2判断是否从属已知攻击组织或事件确认攻击者身份抗的时效性和精准指向性否是作为重点可疑观察对象跟踪分析,进一步否是作为重点可疑观察对象跟踪分析,进一步确认身份信息通过关联和聚类,发现可能存在的相关APT组织间的关联关系,是否具有同源性否暂不重点追踪现有威胁知识输出方式的真实效果结合期望达成结合传统反病毒引擎测和辨识能力)发现、阻断和猎杀高级威胁行动传统反病毒引擎传统反病毒引擎这种检测能力组合虽然对类似海莲花、白象、绿斑一类的APT攻击具有一定的价值,但在过去十年内对于对抗来自更高水平的威胁行为体的活动,其实收效甚微。针对类似毒曲II、方程式等高级威胁行动或组织的发现、阻断和猎杀活动中,这些信息几乎无法发挥任何作用。Page8威胁框架:细粒度对抗威胁框架:细粒度对抗Page9分类数量说明效果不佳的主要原因—效用性分类数量说明主要功能:攻击用于数据采集与监控的工业控制系统。漏洞,通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制,攻击用于数据采集与监控的工业控制系统。DROPPER1200+~WTR4132.tmp,其STUB节的内容变换、样本自身代码的升级与发布、人工二进制更改,组合操作生成多个样本DROPPERLOADER460+~WTR4141.tmp,通过少量原始样本,经过二进制修改、签名、追加损坏签名、签名后继续追加文件等操作,造成样本量增加LNK20+漏洞利用载荷,用于加载恶意DLL文件其他文件100+CAB文件、驱动文件、Step7使用的DLL等编译器版本10+多版本编译器表明工程代码经过多人编译,生成母体样本基数变大震网样本集差异分析——《对Stuxnet蠕虫攻击工业控制系统事件的综合分析报告》效果不佳的主要原因—知识性•传统引擎的输出不具备丰富的知识性1.原有的知识工程体系,不能满足直接定位到高级网空威胁行为体的精准要求2.单一病毒名输出的方式缺乏知识性,无法满足用户对于威胁想要深入了解的需求。在现有防御体系中,没有把传统引擎当作一个关键环节来看待,原因主要是普遍把引擎作为一个基础支撑能力看待,作为黑箱使用,没有把引擎的输出作为知识供给。VirusTotal网站对某高级威胁样本的检测结果Page10威胁框架:细粒度对抗威胁框架:细粒度对抗效用性攻击工具网络或主机特征效果不佳的主要原因—效用性效用性攻击工具网络或主机特征人们试图通过IOC信息来为高级威胁威胁情报的痛苦金字塔微不足道Page11威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗可结合知识库的威胁检测引擎输出安天引擎结合知识库输出下一代威胁检测引擎高价值威胁知识结合知识库•达成客户防御场景下的可消费信息•对高级威胁攻击方身份的揭示Page13威胁框架:细粒度对抗威胁框架:细粒度对抗动静态检测相结合•解决不可执行文件•解决组件分批下发的问题•提升检测效率Page14威胁框架:细粒度对抗威胁框架:细粒度对抗当前主流以动态为主的ATT&CK提取的缺陷Page15威胁框架:细粒度对抗威胁框架:细粒度对抗Page16安天引擎利用静态配置解密信息进行检测•att&ck技术点:解密/去混淆#KCMDDC51#Page17安天引擎能力的维度--深入的识别与解析识别能力解析能力力支持识别:可执行文件、包裹、文档、媒体文件、图片文件、软件关联格式、脚本、文本格式、其它格式等九大类格式编译器种类40编译器种类(含版本)108可识别壳种类数434可识别包裹数目58可深度拆解的可执行程序的种类:下载器、释放器134种可深度预处理的复合文档的格式数目24可脱壳种类数31可拆解包裹数58Page18单一输入Object单一输出安天引擎能力的维度--多种输入输出对象单一输入Object单一输出100101010111010101010110011001Virus/Win32.Virut.n传统引擎一结果为输出。而随着威胁的进一步演进和泛化,威胁检测已不能仅仅停留在对单一对象进行鉴定上。AVLSDK威胁检测引擎多种输入对象,多种输出结果。威胁检测多样化。网络层次检测二进制数据对象系统环境对象会话包检测…会话包检测…载荷流检测网络信标本地层次检测多种输入•识别信息•基础信息•附加信息•行为信息•远控广告•DDoS下载•窃取•传播伪装•隐蔽对抗•信息获取攻击输出2•组织名称•组织简介•攻击领域•攻击方式•活跃时间•利用漏洞输出3ATT&CK框架信息发现、横向移动、收集、命令控制、渗透安天引擎后台分析运营系统Page19威胁框架:细粒度对抗威胁框架:细粒度对抗安天引擎后台分析运营系统Page20威胁框架:细粒度对抗威胁框架:细粒度对抗②应用效果—更好的知识性②①①各反病毒引擎厂商检测结果某白象分析报告各反病毒引擎厂商检测结果③③安天下一代威胁检测引擎输出结果Page21威胁框架:细粒度对抗威胁框架:细粒度对抗应用效果--更好的效用性文件HASH:7c498b7ad4c12c38b1f4eb12044a9def•卡巴斯基输出Backdoor.Win32.Agent.mytihl•ESET输出Win32/Poison.NOL•安天下一代威胁检测引擎配合情报平台的输出结果组织名称:绿斑别名:APT-C-01,毒云藤攻击目标:中国攻击领域:政府,军事,科研攻击方式:钓鱼邮件,水坑攻击活跃时间:2011年,2012年,2013年,2014年,2017年利用漏洞CVE-2012-0158,CVE-2014-4114,CVE-2017-8759,CVE-2017-0199组织简介2018年9月安天实验室曝光了绿斑组织,该组织至少从2007年开始活跃,擅长对目标实施鱼叉攻击和水坑攻击、植入修改后的ZXShell、PoisonIvy、XRAT商业木马,并使用动态域名作为其控制基础设施。普通引擎仅能将其认定为商马,安天的引擎可以依靠情报判断出该样本从属绿斑组织文件属性信息文件版本信息文件结构信息F93AFE4A0FB30B1293FCAA32DDAF59F1身份信息上线ID:motices解密信息解密偏移=0x628B解密方式=异或密钥=0x22Page22威胁框架:细粒度对抗威胁框架:细粒度对抗安天引擎输出向量映射ATT&CK案例••获取屏幕截图•获取机器名称•发现宏Page23威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗安天引擎输出向量映射ATT&CK案例威胁框架:细粒度对抗Page24安天引擎输出向量映射ATT&CK案例•发现cmd.exe•查询注册表•修改注册表Page25威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗安天引擎输出向量映射ATT&CK案例威胁框架:细粒度对抗Page26威胁框架:细粒度对抗Page27威胁框架:细粒度对抗安天引擎映射ATT&CK框架的意义威胁框架:细粒度对抗威胁框架:细粒度对抗应用案例适用场景•可以在所有可嵌入安天AVLSDK威胁检测引擎的场景下工作,主要面向对高级威胁检测在流量检测监测设备上提升威形成有效判定能力,其知识化的输出可以让分析人人员聚焦于高等级威胁攻击载荷深入分析层面。知识化的输出能力可以让其理解威胁并Page29威胁框架:细粒度对抗威胁框架:细粒度对抗安天下一代威胁检测引擎对安天全线产品的支撑Page30威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗Page31威胁框架:细粒度对抗震网样本实例—引擎输出结果安天下一代引擎对震网样本输出信息震网样本实例—安天追影分析系统产品界面④威胁分析①组织信息②意图及目标③攻击活动⑤战术技术过程Page32威胁框架:细粒度对抗威胁框架:细粒度对抗Page33安天智甲处置防御技术攻击动作输出标签战术环节初始访问接收恶意邮件诱导用户执行附件写入磁盘利用诱饵文件名,诱导用户运行后,枚举操作系统和软件枚举账户和权限获得用户名密码凭证模拟单位邮箱,发送钓鱼邮件附件利用rar软件CVE-2018-20252漏洞,执行恶意代码利用rar软件CVE-2018-20252漏洞,执行恶意代码利用诱饵文件名,诱导用户主动执行,绕过UAC验证查询系统操作系统和已经安装的软件查询系统当前用户信息执行powershell安天智甲处置防御技术攻击动作输出标签战术环节初始访问接收恶意邮件诱导用户执行附件写入磁盘利用诱饵文件名,诱导用户运行后,枚举操作系统和软件枚举账户和权限获得用户名密码凭证模拟单位邮箱,发送钓鱼邮件附件利用rar软件CVE-2018-20252漏洞,执行恶意代码利用rar软件CVE-2018-20252漏洞,执行恶意代码利用诱饵文件名,诱导用户主动执行,绕过UAC验证查询系统操作系统和已经安装的软件查询系统当前用户信息执行powershell脚本获取lsass.exe进程中当前系统的用户名和密码执行防御规避发现凭证访问横向移动通过SMB漏洞横向移动写入注册表启动项记录键盘与服务端回连执行远程指令采用CVE-2017-0143永恒之蓝SMB远程服务漏洞进行横向扩散达到持久化目的通过键盘钩子实现键盘记录客户端和服务端每45s会进行一次tcp连接,并持续交互指令信息,其中流量数据均加密与服务端交互指令,并执行指令持久化凭证访问命令控制攻击者操作T1060注册表运行键值/启动文件夹创建启动项检测T1021远程服务网络链接监控,敏感端口向内网高频横向扩散行为检测,敏感端口向本机恶意入侵检测T1003凭证转储件检测T1071标准应用层协议T1022数据加密T1094自定义命令和控制协议进程联网情况检测CMD执行命令及参数T1179Hooking内存存在异常钩子T1193鱼叉式钓鱼附件用户接收附件时检测附件T1204用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论