<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    JPCERT/CC 如何在云端自動化惡意軟件分析

    VSole2023-01-17 11:39:22

    之前的文章中介紹過日本國家網絡安全事件應對與戰略研究中心(NISC),感興趣的可以移步查看。本次介紹的是日本另一個國家級應急響應機構 JPCERT/CC 在惡意軟件分析領域內的工作,來看看該組織為推進自動化惡意軟件分析運營做出了哪些探索與實踐。

    惡意軟件 C&C 服務器監控系統

    在“Lucky Visitor 詐騙”案例中,攻擊者通過 C&C 服務器向被篡改的 PHP 網站發送命令,將訪問者重定向到詐騙網站。C&C 服務器下發的重定向 URL 會定期更改,持續監控 C&C 服務器即可持續跟蹤重定向 URL。

    為了應對這種攻擊,JPCERT/CC 自動化了整個處理流程,如下所示:

    整個系統部署在 AWS 上,Lambda 掃描 C&C 服務器并將結果通過 GitHub Action 發送到 Google Safe Browsing。

    對外也公開了重定向 URL 的列表
    https://github.com/JPCERTCC/Lucky-Visitor-Scam-IoC

    Cobalt Strike Beacons 分析系統

    惡意軟件分析人員會搜尋大量的樣本,但又不能手動一一進行分析。JPCERT/CC 通過 VirusTotal 獲取有關 C&C 服務器的信息,再自動采集 Cobalt Strike Beacons 樣本進行分析獲取配置信息。

    整個系統部署在 AWS 上,除了自動流程外還準備了手動分析的 API 接口。當發現未知的 C&C 服務器時,就可以手動提供 URL 在不下載樣本的情況下調查 C&C 服務器。

    對外也公開了 Cobalt Strike Beacon 的信息
    https://github.com/JPCERTCC/CobaltStrike-Config

    Yara CI/CD 系統

    手動創建 Yara 規則較為耗時,自動為具有特定模式的惡意軟件生成 Yara 規則是極為必要的。在“HUI Loader”的案例中,加載程序容易找到,但用于加載的編碼后的惡意軟件很難找到。由于加載程序的編碼算法是已知的,可以通過 Yara 規則來檢測使用該編碼的惡意軟件。

    整個系統部署在 AWS 上,自動通過 VirusTotal 獲取樣本并對其進行分析,生成 Yara 規則后再送回 VirusTotal 收集新的樣本。

    對外也公開了 HUI Loader 的信息
    https://github.com/JPCERTCC/HUILoader-research

    云端分析系統

    將哈希值發送到分析系統,通過 VirusTotal 來獲取惡意軟件,再使用 Yara 等分析工具進行掃描:

    各種渠道來源披露的威脅信息非常多,找到公開披露的信息與組織內收集到的信息是否存在關聯是十分重要的。部分結果如下所示:

    整個系統部署在 AWS 上,可自動化處理分析來自博客與 Twitter 上披露的惡意軟件。此外,也可以通過 API 網關接收瀏覽器插件發送的哈希值,觸發 Batch 對惡意軟件進行分析。

    云端內存取證系統

    在進行安全事件調查時,通常需要進行設備取證。如果需要對大量設備同時進行取證時,傳統的方式費時費力,因此構建云上內存取證系統十分有必要。

    內存鏡像首先保存在 S3 中,需要時觸發 Batch 啟動 Docker,再由 Volatility 進行分析。部分結果如下所示:

    總結

    隨著每天新增的惡意軟件越來越多,自動化運營的重要性也在不斷彰顯。為了更好地推進業務目標,使用云或者其他技術方式都是手段,構建更加自動化、更加可運營的惡意軟件分析流水線是大家共同的目標。他山之石,可以攻玉。

    點擊閱讀原文即可查看 JPCERT/CC 原始文章。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类