<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者利用隱藏攻擊針對 SSL 的惡意使用增加

    Andrew2020-11-11 14:01:43

    使用加密流量“隱藏”攻擊的數量增加了260%。

    Zscaler的一項新研究分析了66億個安全威脅,發現2020年前九個月的攻擊增加了260%。在加密攻擊中,勒索軟件的數量增加了500%,其中最突出的變體是FileCrypt/FileCoder,其次是Sodinokibi、Maze和Ryuk。

    Zscaler聲稱對手已經利用SSL隱藏了攻擊,“沒有經過適當檢查就將加密的使用轉化為潛在的威脅。” 這意味著網絡犯罪分子正在使用行業標準的加密方法將惡意軟件隱藏在加密流量中,以進行繞過檢測的攻擊。

    CISO兼Zscaler安全研究副總裁Deepen Desai表示:“我們看到,在整個攻擊周期中,網絡犯罪分子會利用加密通道,從最初的傳遞階段開始(帶有鏈接的電子郵件,受感染的站點,使用SSL / TLS)到有效負載交付(托管在Dropbox,Google Drive,AWS等云存儲服務上的有效負載)。”

    Synopsys CyRC的首席安全策略師Tim Mackey告訴Infosecurity,使用SSL或TLS作為攻擊的一部分是對到2020年將對合法網站和系統流量進行加密的一種認可。

    他說:“將惡意流量隱藏在合法活動中具有明顯的好處,即允許攻擊者以較低的被發現風險進入攻擊的早期階段。” “此外,如果攻擊者的工具包利用了現有的系統服務,例如由操作系統提供的加密模塊,以及流行的云存儲系統,如Pastebin、GitHub或S3存儲桶,則更難區分合法訪問和惡意訪問。

    此外,DomainTools的安全研究員馬修·帕爾(Matthew Pahl)表示,也有攻擊者使用SSL加密-例如通過端口443-從目標竊取數據的情況,因此報告中概述的威脅是真實的。

    他補充說:“組織應該在所有端點上放置檢查證書,以便進行SSL檢查。但是,也值得記住的是,這并不是萬靈藥,因為解密和讀取出站流量的能力只是深度防御策略的一個組成部分。”

    Zscaler聲稱檢查加密流量必須是每個組織安全防御的關鍵組成部分,但是問題是傳統的本地安全工具,例如下一代防火墻都難以提供解密,檢查和重新加密流量所需的性能和容量。有效的方式。同樣,嘗試檢查所有SSL流量將使性能(和生產力)停滯不前,因此許多組織允許至少部分加密流量不受信任的云服務提供商的檢查。

    報告說:“這是一個嚴重的漏洞。” “如果無法檢查所有加密的流量,則組織容易受到隱藏的網絡釣魚攻擊,惡意軟件等的威脅,而所有這些災難性災難性后果。”

    如果檢查加密流量必須是每個組織的安全防御的關鍵組成部分,那么企業實際上能夠做到這一點嗎?Mackey說:“任何實施TLS流量深度檢查的計劃都應由法律顧問和業務數據隱私負責人審查。作為中間步驟,運行內部DNS系統的企業可以實施基于使用情況配置文件對網絡進行分段的網絡策略。在每個細分市場中,可以在DNS層將對基于云的存儲系統的訪問限制為僅具有合法業務要求的計算機才能訪問它們。”

    Martin Jartelius,CSO在Outpost24表示:“這主要是針對在走向市場‘legal interception’定位解決方案的嘗試。在某種程度上,這當然會在很大程度上侵犯隱私,但也僅在發送的流量未使用證書固定或發送的流量未在隧道內建立加密數據的隧道時才起作用。

    “檢測非常好,并且如果可以在網絡上完成檢測,這將增加一個層次和機會,但是您需要的是防止最初的感染,檢測異常用戶行為。“legal interception”解決方案本身就是一個挑戰,例如對GDPR合規性的挑戰。”

    ssl流量攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Zscaler的一項新研究分析了66億個安全威脅,發現2020年前九個月的攻擊增加了260%。Zscaler聲稱對手已經利用SSL隱藏了攻擊,“沒有經過適當檢查就將加密的使用轉化為潛在的威脅。”這意味著網絡犯罪分子正在使用行業標準的加密方法將惡意軟件隱藏在加密流量中,以進行繞過檢測的攻擊。Synopsys CyRC的首席安全策略師Tim Mackey告訴Infosecurity,使用SSL或TLS作為攻擊的一部分是對到2020年將對合法網站和系統流量進行加密的一種認可。
    BPFdoor 是一個 Linux/Unix 后門,它允許攻擊者遠程連接到 Linux shell 以獲得對受感染設備的完全訪問權限。
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    TLS/SSL木馬回連出入企業網絡邊界最常見的加密協議是TLS/SSL,其廣泛應用于Web服務、郵件服務、文件傳輸、移動APP等應用領域,可以保護用戶通信數據的機密性和完整性。在2022年的攻防演練中,觀成瞰云-加密威脅智能檢測系統首次參與即有亮眼發揮,多次獨家檢出攻擊失陷階段的加密C&C通信行為,做到及時發現,及時預警,為客戶最大程度減少損失做出貢獻。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊
    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻和WAF相互之間互補,往往能搭配使用。
    7月24日~25日,“第五屆數字中國建設峰會·成果發布會”在福州舉辦。奇安信在會上連續發布了態勢感知研判分析系統、網絡解密智能編排解決方案、API安全衛士、數據跨境衛士等四款創新產品,分別就態勢感知研判分析、下一代邊界安全架構技術、API安全持續監測與響應、數據跨境安全及合規檢測等領域,提供了業內領先的產品技術和解決方案。 依托冬奧實踐成果打造專家級研判分析平臺
    如果使用https的話,除非逆向程序獲取host頭信息,否則無法獲取到真實連接域名!(如果你是企業版,就是通過修改上面的“2.2.6配置SSL/TLS加密方式”這一節就能完成https通的聯通及域名前置!可需要申請域名的https證書,現在各種云平臺都有一年免費證書可用,方法“參考文章4、
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类