<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在線沙盒的 ATT&CK 映射能力調研

    一顆小胡椒2023-02-09 09:50:12

    工作來源

    Journal of Information Processing, Vol.30

    工作背景

    惡意軟件增長如此迅猛,自動化分析成為必然選擇。自從 2018 年開始,JoeSandbox 與 HybridAnalysis 引入 ATT&CK 映射功能后,該功能也幾乎成為了沙盒的事實標準。

    目前將惡意軟件行為與 ATT&CK 相關聯,仍然存在許多與實現有關的問題:

    • 如 T1071 應用層協議表明出現了不常見的數據流(如客戶端發送數據明顯多于從服務器接收的數據),但對“不常見”的定義與實現是存在差異的。
    • 如 T1195 供應鏈失陷表明入侵是由供應鏈引起的,但攻擊發生在沙盒的上下文之外,很難檢測。

    工作準備

    使用以下沙盒進行分析:

    • JoeSandbox
    • Hybrid Analysis
    • Hatching Triage

    分析報告的獲取來源如下:

    • MANDIANT
    • Cisco Talos
    • Trend Micro

    利用多個在線沙盒分析的 26078 份報告與 328702 項 ATT&CK 技術映射結果,進行量化與分析。

    靜態分析結果通過 CAPA(3.0.2 版本)獲取。

    收集了 JoeSandbox 在 2021 年 9 月 24 日至 2021 年 10 月 23 日分析的惡意軟件報告 20435 份,從中提取了 13184 份被判定為惡意的報告。這些惡意軟件,Hybrid Analysis 分析過 1012 個、Hatching Triage 分析過 11882 個。

    13184 個文件中有 11973 個在 VirusTotal 存在,利用 CAPA 對 3918 個樣本進行了靜態分析。

    工作評估

    ATT&CK 映射存在顯著差異嗎?

    使用 MITRE ATT&CK 第九版,將舊版本統一映射到新版中。JoeSandbox 只有 T1064 是舊版本的技術項,其余都更新到了新版本。而 Hybrid Analysis 與 Hatching Triage 則分別有 21 項與 15 項舊版本的技術項。

    分析環境如下所示:

    ATT&CK 技術映射相似度如下所示,三者之間一致性較低。

    都存在的 1012 個樣本中,每個沙盒的 MITRE ATT&CK 技術 TOP 10:

    在沙盒中可以檢測的 153 種技術中,36 種技術沒有明顯差異、在所有沙盒中相似,其他 117 種技術明顯存在不同。在顯著性水平設置為 0.05 時,各技術項是否存在顯著差異:

    什么能檢測什么檢測不了?

    下圖顯示了技術的存在性,在所有的 568 種技術中,只有 175(29.4%)種能被檢測。

    從戰術階段來看,滲透與影響階段的覆蓋率分別為 11.76% 與 23.08%。

    惡意軟件與良性軟件是否存在交叉點?

    利用 1533 份被標記為良性的樣本與 13184 份被標記為惡意的樣本進行對比,忽略了出現次數少于 100 次的技術項后進行統計。相關性較高的如下所示:

    相關性較低的如下所示:

    T1027.002 軟件加殼、T1018 遠程服務發現與 T1003 操作系統憑據發現等,往往在良性文件中不易出現。而 T1447 刪除設備數據與 T1426 進程注入等,在良性文件中也經常出現。

    橫向對比

    比對了沙盒的 26078 份報告、50 份手動分析報告與 CAPA 的 3918 份靜態分析結果。

    各種分析手段均能檢測的技術項僅為 38 項,占總數的 18.1%。并且人工的分析報告可以覆蓋沙盒和靜態提取無法處理的技術項,重點是偵察與資源開發利用兩個戰術階段。

    不同分析手段結合后,發現 193 種組合有 141 種存在顯著差異。

    工作思考

    不同的分析方式,可以提供看樣本的不同視角。沙盒作為自動化分析的重要組成部分,為 ATT&CK 技戰術映射提供了有力支撐。更為詳細的數據列表在文章中,感興趣的可以下載原文查看。

    如果在有多個沙盒、多個檢測引擎的情況下,類似 VirusTotal 的場景中,如何最大化發揮各個來源廠商的優勢形成合力是一個值得思考的問題。

    軟件沙盒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟及免原理
    2021-12-02 06:21:50
    將內存、文件掃描出的特征信息與病毒特征數據庫進行對比。(存在黑白名單)
    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。
    網絡安全專業人士正在利用人工智能技術來打擊黑客。人工智能驅動的解決方案包括用于入侵檢測預防的智能防火墻、新的惡意軟件預防工具,以及用于識別可能的網絡釣魚攻擊的風險評分算法。
    透過5年創新變化、創新賽道熱點技術演進,觀察網絡安全產業創新方向。
    它可以幫助揭露組織的API,檢測其漏洞,并對其使用濫用進行監控。與此同時,Cado 安全為云負載帶來了取證事件響應。Araali檢查網絡流量、強制執行策略,并且阻止惡意代碼。威脅檢測方面,Sevco致力于通過關聯設備庫存來實時監控異常行為,而Neosec則更加關注于對API的檢測。
    在 ATT&CK 映射已經成為標配能力的今天,在線的映射能力到底如何?
    如 T1195 供應鏈失陷表明入侵是由供應鏈引起的,但攻擊發生在的上下文之外,很難檢測。收集了 JoeSandbox 在 2021 年 9 月 24 日至 2021 年 10 月 23 日分析的惡意軟件報告 20435 份,從中提取了 13184 份被判定為惡意的報告。使用 MITRE ATT&CK 第九版,將舊版本統一映射到新版中。利用 1533 份被標記為良性的樣本與 13184 份被標記為惡意的樣本進行對比,忽略了出現次數少于 100 次的技術項后進行統計。各種分析手段均能檢測的技術項僅為 38 項,占總數的 18.1%。
    日前,2023年度RSAC創新大賽公布了十家入圍創新安全廠商名單,其中值得關注的是,名單中有四家企業都應用安全相關。這也是繼2020年之后,應用軟件安全再一次成為RSAC創新大賽上最受關注的焦點領域。盡管2020年最后的冠軍得主是聚焦隱私與數據安全的Securiti.ai公司,但是應用軟件安全技術與相關代表性企業無疑也是當年RSAC創新大賽的最大贏家之一。
    瀏覽器的技術
    2023-03-15 10:07:58
    它有助于將數據與外部安全威脅不安全瀏覽隔離開來。引爆技術可以幫助發現 Web 瀏覽器中的新漏洞及其緩解措施。broker target 是構成 Chromium 瀏覽器沙箱的兩個進程。Firefox 瀏覽器為了保護本地系統免受威脅,Firefox 在沙箱中執行不受信任的代碼。Firefox 瀏覽器通過使用父進程子進程進行化。
    當惡意軟件開發者發現自己在中運行時,會竭盡全力避免惡意行為。目前有很多檢測方法,每種方法都有優缺點。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类