<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用 MITER ATT&CK 增強威脅搜尋

    Andrew2020-10-23 17:35:40

    什么是MITER ATT&CK?

    MITRE ATT&CK是對手戰術和技術的知識庫。它已成為許多網絡安全用例(例如威脅搜尋,紅色團隊和威脅情報充實)中的有用工具。RSA、Black Hat和Gartner安全與風險管理峰會等網絡安全會議上經常討論該框架。該框架提供了基于現實世界觀察的情報信息,因此,它對威脅搜尋很有幫助。

    Maze勒索軟件

    Maze 是2020年第三季度的兩種頂級勒索軟件之一。SandBlast Agent端點保護解決方案包括功能強大的反勒索軟件保護模塊,可以阻止上一章中介紹的Maze Ransomware。MITER ATT&CK已映射了迷宮勒索軟件使用的技術:

    圖1 Maze MITER ATT&CK矩陣

    使用MITRE ATT&CK

    SandBlast Agent的威脅搜尋解決方案包括預定義的查詢,使您可以快速找到活動的攻擊,檢測到的攻擊,惡意文件等。此外,該解決方案還提供了一個MITER ATT&CK儀表板,可幫助根據MITER ATT&CK的情報調查攻擊。在上面的用例中,當我們在MITER ATT&CK的矩陣中查找“Maza”勒索軟件時(圖1),我們看到了勒索軟件所使用的技術列表。我們可以使用SandBlast Agent的hreat Hunting儀表板尋找這些技術。讓我們首先看一下“ Windows Management Instrumentation(T1047)”。根據MITER分析,MAZE使用“ wmic.exe”試圖刪除計算機上的 shadow volumes。當看著SandBlast Agent的MITER ATT&CK儀表板(圖2),我們可以看到SandBlast Agent在兩臺主機上觀察到了115次該技術。

    圖2 MITER ATT&CK威脅搜尋儀表板

    我們可以在SandBlast Agent的Threat Hunting儀表板上單擊該技術,以查看有關該技術的更多詳細信息,更重要的是,獲得可以幫助我們快速找到所有相關事件并繼續進行調查的查詢(圖3)。

    圖3 MITER ATT&K威脅搜尋預定義查詢

    當運行預定義的查詢時,我們會得到令人印象深刻的結果。即使列表中的所有進程都是良性的,但大多數進程的父進程卻不是。偉大的狩獵!

    圖4用MITER ATT&CK成功搜尋

    概要

    在本章中,我們展示了如何通過使用SandBlast Agent的Threat Hunting解決方案主動尋找MITER ATT&CK技術來增強Endpoint Security。

    軟件ck
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,OX Security發布了業界首個軟件供應鏈攻擊框架——OSC&R(開放軟件供應鏈攻擊參考框架),可幫助企業評估軟件供應鏈安全威脅。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    一、環境配置靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2攻擊示意圖:靶機統一使用虛擬機搭建web服務器:windows7 ip:192.168.52.143/192.168.154.152域成員:windows server 2003 ip:192.168.52.141域控:windows server 2008 ip:192.16
    勒索軟件漏洞報告的五個關鍵發現:1.2023年第一季度,有12個新漏洞與勒索軟件相關。在過去的一個季度中,73%的新勒索軟件漏洞在互聯網和深網/暗網中呈上升趨勢。121個廠商的7444個產品存在易受攻擊的新漏洞,其中微軟以135個勒索軟件相關漏洞位居榜首。然而,流行的漏洞掃描器目前無法檢測到其中三個漏洞。
    勒索軟件攻擊通常有跡可循。
    該版本在企業矩陣中添加了一組新的數據源和數據組件對象。
    分析指出,企業很大程度上并不了解自身安全態勢,SIEM普遍檢測不出76%的攻擊戰術、技術與程序(TTP)。
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    Maze勒索軟件 Maze 是2020年第三季度的兩種頂級勒索軟件之一。SandBlast Agent端點保護解決方案包括功能強大的反勒索軟件保護模塊,可以阻止上一章中介紹的Maze Ransomware。此外,該解決方案還提供了一個MITER ATT&CK儀表板,可幫助根據MITER ATT&CK的情報調查攻擊。圖3 MITER ATT&K威脅搜尋預定義查詢 當運行預定義的查詢時,我們會得到令人印象深刻的結果。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类