<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MITRE ATT&CK 第五輪評估結果發布

    VSole2022-11-30 10:32:53

    關于 MITRE ATT&CK 評估本身就不再贅述了,已經寫過,不了解的讀者麻煩翻下之前的文章吧。

    MITRE ATT&CK 第四輪評估結果發布
    Avenger,公眾號:威脅棱鏡MITRE ATT&CK 第四輪評估結果發布
    MITRE ATT&CK 第三輪評估結果發布
    Avenger,公眾號:威脅棱鏡MITRE ATT&CK 第三輪評估結果發布

    評估目標

    評估中模擬的攻擊組織是 OilRig,該組織被認為是伊朗背景的,針對金融、政府、軍隊等行業進行敏感數據竊取。本次評估首次模擬了良性噪聲,這對貼近實際情況至關重要

    本次評估不同于以往的另一點,是一場“閉卷考試”。供應商不會提前被告知模擬的攻擊組織、使用的攻擊技術等,靠結果數據反饋告知攻擊者的所作所為

    參與廠商

    本輪評估只有 16 家公司參加,相比上一輪的 30 個廠商大幅度下降。參評公司大幅減少大抵是由于評估的目標是安全托管服務(MSSP)而不是之前的企業安全,一如既往參加的還是 Bitdefender、CrowdStrike、微軟、趨勢科技等幾家公司。

    評估過程

    用戶下載并打開釣魚郵件中的惡意 Word 文檔附件,觸發宏代碼執行將 SideTwist 釋放到失陷主機。SideTwist 探測內部網絡并提權,橫向移動到 EWS 服務器后攻擊存儲敏感數據的服務器。攻擊者會將 RDAT 后門植入服務器,收集數據庫備份文件,再利用 EWS API 將數據分塊通過電子郵件外發泄露。

    評估環境

    評估在 Azure 云上進行,網絡結構如下所示:

    在 GitHub 上對外提供了評估的更多細節,包括評估計劃、二進制文件、Yara 規則等。

    更多可參考信息?
    https://github.com/center-for-threat-informed-defense/adversary_emulation_library/tree/master/oilrig

    覆蓋技術

    OilRig 共涉及 12 個戰術階段的 38 個攻擊技術(包含 26 個子技術)。

    結果評估

    與前幾輪評估相同,MITRE Engenuity 并不對評估結果進行排名與評級,公眾對數據可以有自己的分析與理解,但這并不代表 MITRE Engenuity 官方的態度。所以必須聲明的是,這不是一個產品的評估,個人的解讀也沒有統一的衡量標準

    檢測數量與總量的比率并不是本次評估的目的,也沒有像之前的評估一樣給出計數。如果服務提供商提供了足夠的上下文來反映攻擊活動,將會評估該步驟“已報告”。未報告可能有很多種情況:

    • 服務提供商認為該活動不重要,向客戶報告沒有價值
    • 服務提供商認為該活動是隱含在其他報告項中的
    • 服務提供商提供有關該活動的信息并不足以將其判斷為“已報告”狀態
    • 服務提供商遺漏或者誤判了該活動

    再額外解釋下,本次評估該技術是否被報告與傳統意義上是否被檢測并不相同。最簡單的例子就是那些未整合的原始遙測數據,都會被認為是“未報告”的。

    評估結果

    模擬評估一共十個攻擊步驟,由于官方未提供合并統計數據,橫向廠商太長為了便于閱讀就做了分組合并(微信公眾號會壓縮圖片,如果想要原始統計表格也可發私信聯系我),如下所示:

    注:趨勢科技不在結果范圍內,想要了解趨勢科技結果的,MITRE 表示可以聯系趨勢科技官方索要。

    在前面強調過不以數量論英雄,但還是要感嘆一句 CrowdStrike 不愧為業界標桿。從事相關產品研究的,真的需要與其進行對標參照一下。

    作為防御者,更關心的是“查缺補漏”,那些很多產品的盲區才是最應該關注的。

    • 1.A.5:使用 Environ("username") 收集用戶名
    • 1.A.16:異或加密數據通過 HTTP 協議外發
    • 3.A.3:通過 POST 請求外帶數據
    • 9.A.1:文件與目錄發現
    • 9.A.2:文件與目錄發現
    • 10.A.2:VMware 目錄刪除

    這些都是檢出最少的,也最需要關注,視野的盲區可能就是最薄弱的地方。

    總結

    經過數年的歷程,MITRE ATT&CK 評估如今已經走到第五輪,也是在逐漸完善評估的各個環節。事情不可能一開始就很完美,尊重事物發展的客觀規律,科學合理地推進,遇到問題承認不足并且嘗試解決問題,這也許能幫助我們在一條“正確”的道路上一點點的向前挪動。

    所謂“外行看熱鬧,內行看門道”。不僅是 MITRE 官方,每個服務提供商也都將自己相關材料打包可供下載,懂行的各位就移步官網下載原始材料進行深入研究吧。感覺不論是 EDR、XDR 與 MSSP 的開發與設計,還是攻擊模擬、產品評估類的服務,都能夠從中學到一二。筆者也不在這里班門弄斧,只介紹到這里罷了。

    點擊閱讀原文可跳轉官網查看本輪評估相關信息

    趨勢科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    世界各地的重大事件將在2023年繼續影響全球經濟。勒索軟件參與者將成為信息竊取的持續途徑,惡意行為者將通過威脅公開揭露數據泄露來勒索企業。到2023年,我們預計他們將保留相同的殺傷鏈,但將勒索軟件有效載荷替換為允許進一步勒索數據的有效載荷。
    云計算正在蓬勃發展。Gartner 預測,包括 IaaS、SaaS 和 PaaS 在內的公共云服務支出今年將達到近 5000 億美元,到 2023 年將增長 21% 以上,達到 6000 億美元。但安全問題仍然存在。像 AWS 提供的市場可以讓最需要的人更容易獲得正確的安全工具。但找到合適的網絡安全合作伙伴仍然是一項涉及大量體力工作的運營挑戰。
    6月8日,趨勢科技發布了一篇研究報告,稱觀察到古巴勒索軟件的復興,該勒索軟件團伙使用與以往不同的感染技術推出了一種新的惡意軟件變種。4月下旬,趨勢科技發現古巴勒索軟件對二進制文件進行了一些增添與修改,使其對目標實體更具威脅。最后趨勢科技表示,他們在五月份檢測到的新樣本表明,古巴勒索軟件的攻擊將在未來幾個月內持續存在,并且可能會對惡意軟件進行更多更新。
    趨勢科技的研究表明迫切需要討論業務風險的新方法。
    AWS 仍然是云計算領域的領導者是有充分理由的。雖然許多供應商將自己描述為“客戶至上”,但在贏得和保持客戶信任方面,很少有人能與我們的長期合作伙伴相提并論。 AWS 從客戶開始,然后逆向工作。這意味著其絕大多數功能增強和新服務都直接來自他們的輸入。最新的是 Amazon GuardDuty 惡意軟件保護。
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    近20年間中國的網絡安全產業經歷了翻天覆地的快速變化,無數技術的創新與迭代支撐著整個行業產品、服務、模式像時間的指針一樣不斷向前發展。8月28日,在2021北京網絡安全大會上,北京賽博英杰科技有限公司董事長譚曉生進行了《網絡安全技術趨勢分析》分享
    趨勢科技的研究人員檢測到Mac惡意軟件MacStealer通過網站、社交媒體和消息平臺Twitter、Discord和Telegram大肆傳播。研究人員已經發現MacStealer的源代碼已經通過在線公共掃描服務泄露。惡意軟件背后的攻擊者會偽裝成一家合法的游戲公司,尋找測試人員,并吸引潛在的受害者下載他們的應用程序。
    在最近一次涉及OpcJacker的活動中,研究人員注意到OpcJacker是通過針對伊朗惡意廣告的地理定位傳播的。惡意網站檢查客戶的IP地址以確定受害者是否使用VPN服務。如果受害者正在使用VPN服務,就不會發生上述攻擊行為。請注意,這種變化只是一個小細節,對第一階段shellcode的整體功能沒有影響。請注意,數據文件可以是不同的文件格式,CHM格式能被模仿篡改。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类