<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    金融機構中的攻防戰:三臺設備落地高級威脅檢測,秒捉新型WebShell后門

    VSole2022-03-08 18:15:12

    MITRE | ATT&CK技戰術知識庫的憑證訪問攻擊策略中,有密碼猜解、密碼破解、密碼噴灑,撞庫四種攻擊手段。黑客會根據攻擊成本和已掌握資源情況對自身的攻擊手段進行靈活調整,即便是安全防護水平較高的大型金融類機構,也難逃其擾。

    一場風波

    三個月前,陳星(化名)和團隊經歷了一次重大的安全風波。周五臨近下班時間,他突然收到一封來自微步在線威脅感知平臺TDP的告警郵件:有IP正進行內網橫移,在企業內快速大面積滲透,搜索高價值數據及文件。事發突然,但陳星非常清楚,為避免出現更大范圍不可估量的損失,必須快速止損。

    緊接著,陳星團隊立即登錄安全設備,了解攻擊破壞的最新狀況。在發現IP內網橫移后,團隊立即對該IP所在的服務器進行隔離,砍斷了黑客進一步攻擊的觸角,但攻擊所受最終影響還無法進一步確定。于是,他們根據設備進行初步定位,發現企業內某工具平臺遭攻擊失陷,隨后立即下線該系統,阻斷攻擊據點。

    為進一步定位攻擊初始入口,陳星團隊立即對相關日志進行分析,但由于威脅復雜程度遠超之前難度,想要最終定位有一定困難。隨即,陳星聯系到了微步在線研究響應中心,請求現場應急響應支援。

    溯源分析

    接到通知后不到半小時,微步在線研究響應中心團隊到達現場。結合現場溝通與上機查驗,同時針對已有日志梳理與特殊取證,最終成功溯源:黑客通過釣魚郵件進入企業內網,對某工具系統成功實施密碼爆破,獲取到訪問權限。隨后,黑客上傳WebShell后門控制該系統,并在拿下系統權限后進一步在企業內網中橫向移動。

    “根據微步在線研究響應中心團隊的研判,攻擊涉及到一個復雜的WebShell,與傳統的WebShell不同,它沒有交換秘鑰,因此繞過了很多安全設備,” 陳星說道,“所幸的是,在內網橫移階段被安全設備及時檢測到,避免了事態惡化。”

    “另外,黑客也很聰明,他選擇了人這個突破口。”陳星說,“雖然我們內部已經通過TDP梳理并關閉了不合理對外開放的端口與服務,同時對使用弱口令的系統和ID進行判定和識別,但黑客篤定總有粗心,懶惰的人存在,所以只用一封郵件,就拿到了攻擊入口。”

    破局之法

    2010年4月,中國銀行業監督管理委員會辦公廳發布《商業銀行數據中心監管指引》通知,對商業銀行機構的數據中心提供了監管指引。基于通知以及災備目的,金融類機構一般會采取建設兩個或多個數據中心的方式。其中主數據中心承擔用戶的核心業務,其他數據中心承擔非關鍵業務并備份主數據中心的數據、配置及業務等,形成“兩地三中心”的行業主流部署架構。

    作為典型的“兩地三中心”數據中心架構,陳星所在機構面臨著一些共性的安全問題:守著極其重要的數據資產,又時常被黑客關注,如何有效發現各類新型復雜的威脅;如何最大限度發揮現有安全設備價值,建立強大的威脅情報中心;遇到重大安全事件,內部團隊專業能力不夠時,如何快速有效響應與處置,并進行加固.....機緣巧合之下,陳星所在團隊開始與微步在線合作。

    解決方案圖例

    針對核心資產的威脅防護與檢測,該機構主數據中心集群部署2臺TDP設備,監控整體生產網流量;而在另外兩個數據中心,各部署1臺TDP,分別對生產網與辦公網總體出口流量進行鏡像檢測。通過主數據中心集群式部署TDP,保證對大流量穩定檢測,同時與其他兩個數據中心TDP級聯部署,形成主節點與從節點的“級聯+集群”網絡檢測部署方式。在主節點即可對其他從節點TDP威脅狀況進行全面掌控,確保威脅檢測的全面性與穩定性。

    同時,為發揮已有安全設備能力,構建更精準有效的威脅情報中心,該機構還引入微步在線本地威脅情報管理平臺TIP,基于微步在線威脅情報云,將WAF、防火墻、IDS等不同安全設備告警與TIP進行碰撞與校準,一旦核準發現真實威脅即快速聯動防火墻、WAF等設備進行處置,通過威脅情報中心,實現更強大的威脅防護。

    “通過TDP基本能對絕大部分新型或復雜威脅進行及時有效地檢測與阻斷,所以更重要的其實是加強人員安全意識的提升,企業內的每一位員工都可能成為攻擊的第一道入口,”陳星說,“不過好的跡象是,大家的意識越來越強了。”

    根據F5 Labs的最新報告指出,金融服務機構遭遇密碼攻擊事件比例明顯高于其他行業,其中又有超過半數為暴力破解,其余則是撞庫攻擊。與此同時,Dos攻擊、Web攻擊、DNS攻擊、惡意軟件類攻擊均為金融安全事件中的常見攻擊。安全威脅和隱患的治理不在一朝一夕,當員工安全意識不能完全匹配業務安全需求時,能夠有效“兜底”的方式,就是選型并部署有效的安全系統。

    webshell陳星
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    啟明星堡壘機聚焦特權與會話管理(PASM)、統一身份驗證管理(UIAM)、特權提升和托管管理(PEDM)。
    寫在前面關于無字母數字Webshell這個話題,可以說是老生常談了。之前打 CTF 的時候也經常會遇到,每次都讓人頭大,所謂無字符webshell,其基本原型就是對以下代碼的繞過:
    KCon 2021部分PPT發布
    2021-11-09 07:32:15
    今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
    信息收集目標為jmc.com收集到了一個子域名 erp.jmc.com子域名發現子域名存在一個源碼泄漏漏洞。這里重點是oa的登錄頁面。oa是信乎OA,根據oa.zip泄漏.找到了公司名單。存在幾個弱口令。后臺文件上傳getshell后臺配置文件getshell不過都需要是管理員的情況下。這里利用了獨家秘方的一個越權漏洞。修改+新建把普通用戶改成了管理員。上傳webshell就簡單了。這里利用了后臺配置文件上傳進行getshell,因為是寫入了配置文件,對目標頁面會有危險。在寫入后抓緊復原。
    在ATT&CK攻擊技術覆蓋能力方面,經賽可達實驗室測評認證:OneEDR實現高達91.3%的攻擊技術/手段覆蓋。在實際案例中,黑客通過SSH弱密碼總計控制了超過30多臺主機。
    7月22日,2022北京網絡安全大會『BCS TALK虎符話安全-·安全運營』主題日活動正式開啟,未來智安(XDR SEC)聯合創始人兼CTO毓端受邀做客直播間,并發表主題演講《XDR擴展威脅檢測響應探索與實踐》。
    近期,啟明星集團北冥數據實驗室在漏洞監控中監測到Atlassian 官方發布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥數據實驗室在第一時間對Atlassian發布的安全公告進行分析研判,結合啟明星泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。
    一文讀懂HW護網
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    前言最近看到幾篇有關WebRTC泄露源IP的文章,這個問題其實很多年前就有人提出來了,只是當時沒咋引起重視;最近看又有師傅提起了,寫篇文章簡單記錄分享下。目前想到在實戰中可利用的場景有:HW攻防演練、BC/ZP溯源對方真實IP等...。0x01 泄露原因瀏覽器支持WebRTC并在沒被禁用的情況下就有可能會泄露源IP地址,如常用的:Chrome、Firefox、Edga等瀏覽器均支持WebRTC。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类