<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅檢測:IOC只是基礎 IOB才是王道

    VSole2022-05-01 20:49:15

    基于入侵指標(IOC)的檢測已經是業內常規,然而,基于行為的檢測方法似乎才是未來。下面我們來比較一下這兩種檢測方法的不同,以判斷強調其中一種是否會更具價值。

    專業人士應該都知道“痛苦金字塔”,它顯示了各種攻擊指標與攻擊(檢測)難度之間的關系。金字塔的下半部分由哈希值、IP地址和域名(這三者統稱為IOC)組成,如果檢測到它們,攻擊難度并沒有明顯增加,或者說痛苦的程度很低。

    痛苦程度自底往上分別為:

    無所謂、小意思、很簡單、有困難、很困難、太難了

    在真實的場景中,攻擊者可能會故意使用IOC輪番轟炸檢測系統,以掩蓋真正的攻擊手段。但TTP(戰術、技術和流程)才是最高級的攻擊手段。如果安全運營中心(SOC)能夠同時識別IOC和IOB(行為指標),無疑可以最大限度的降低入侵成功的概率。

    威脅追蹤(狩獵)

    有很多方法可以成功地執行威脅狩獵,最常見的兩個分支是主動追蹤和被動追蹤。基于情報的搜索偏向于被動模式,其中來自情報共享平臺的數據構成了進一步調查的基礎。檢測規則來源于痛苦金字塔的下半部分,域名、哈希、IP地址、網絡或主機特征,然后與威脅情報(也就是說,別人發現過類似的攻擊)匹配。

    相反,積極主動的方法是基于行為。輸入數據包括攻擊指標(IoA)、行為指標(IOB)和TTP。基于UEBA的假設,可檢測攻擊是否正在發生,并且這種檢測盡可能接近實時檢測。如果能提供基于行為的威脅追蹤(狩獵),無疑會大獲歡迎。編者注:IoA是指正在發生的行為指標,IOC則是指已經發生的入侵指標。

    基于入侵指標(IOC)的檢測

    IOC不僅僅包含哈希、IP地址和域名,還有很多可以作為取證的數據,幫助于安全分析師監測系統是否存在潛在惡意活動的跡象,如:

    • HTML響應包大小
    • 異常DNS請求
    • 計劃外系統補丁
    • 突然的系統文件更改
    • 數據庫讀取量增加
    • DDoS跡象(過度請求)
    • 不匹配的端口應用程序流量
    • 訪問外網的異常流量
    • 本不該存在的數據集

    入侵指標有著危險信號的作用,輔助檢測攻擊的早期跡象。然而,僅僅有一個常見IOC的靜態列表,并在此基礎上定期運行檢測規則是不夠的。網絡攻擊的復雜性不斷增長,因此必須跟蹤新出現的指標,并確保適當的檢測規則到位。

    一個新的IOC既可能簡單的像元數據中的某個元素,也可能復雜如一段注入的代碼,而這些代碼處于數以PB計且不斷流動的日志數據中,可以想象它識別起來的困難程度。網絡安全專業人員需要尋找各種IOC之間的關聯性,分析并跟蹤攻擊前后的事件,以形成有效的檢測策略。

    基于行為的檢測(IOB)

    雖然IOC很適合進行回溯性分析,但這些指標的壽命很短,SOC分析人員希望依靠的不僅僅是之前的攻擊證據,因為這些攻擊在檢測到后不久就會失效。而且,即使進行了回溯,高級威脅依然存在。這就是為什么需要基于行為的檢測來發現不太明顯的入侵跡象,或者說基于UEBA(用戶和實體行為分析)的威脅追蹤可明顯增強對潛在風險的發現能力。行為一般包括:

    • 文件類:下載、上傳、創建、刪除、保存、更改
    • 帳戶類:創建新帳戶、更改密碼、登錄和注銷
    • 郵件類:發送或轉發電子郵件、自動化電子郵件、發送附件
    • 網站類:訪問頁面、發送請求、發送附件、發送消息、使用工具
    • 系統管理:運行查詢、訪問存儲的數據、執行代碼、導出結果

    所有基于行為的檢測不僅應該被編寫和收集,還應該在特定的上下文中進行分析,以確定行為的意圖。并且要長期的跟蹤通用的行為,以查看是否發生任何可疑的變化。除了實時監控系統外,IOB還有助于預測未來,并預測安全措施改變后的結果,例如,如果公司禁用USB等外部存儲設備,會發生什么。

    然而,在編寫基于行為的檢測規則時,安全分析師需要非常小心,以避免出現高誤報率,因為行為規則往往更容易受到噪聲的影響。這就需要經驗豐富的分析人員,并往往需要采用不同的分析方法。原因非常簡單,只有這樣才能更好的檢測未知威脅,這些威脅不會體現在情報來源中,更不用說IOC了。

    結論

    總的來說,威脅追蹤是一個復雜的過程,需要使用一些特定的工具、系統和方法來實現高效運作和及時響應。成功的威脅捕手應該通過網絡的充分可見性、情報的利用、新規則的創建,保持對攻擊者領先者一步。

    具體到選擇IOC還是IOB,當然不是擇其一,而是都要用。IOC涵蓋基本的安全需求,而IOB則用于滿足更高的安全需求。

    ioc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    威脅追蹤是一個復雜的過程,需要使用一些特定的工具、系統和方法來實現高效運作和及時響應。
    MITM Fuzz下圖是用戶層與內核層實現通信的過程,可以看到,最后是通過NtDeviceIoControlFile來分發給相應驅動對象的派遣函數的,因此,可以通過對該函數進行HOOK操作。如果將修改以后的數據發送給NtDeviceIoControlFile函數以后,發生了內核崩潰或藍屏,往往預示著該驅動程序可能存在內核漏洞。
    今年的瘋狂十四天一開始,就有師傅收到一份特殊簡歷——疑似包含釣魚木馬。
    作為每年演練的當紅炸子雞,rt有多愛CS,bt就有多恨CS。我們通過資產測繪發現,過去幾個月有效的CS服務器還真不少:
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Microsoft本周發布了緊急帶外安全更新,解決了所有受支持的MS Exchange版本中的四個零日問題。美國CISA的緊急指令要求聯邦機構緊急更新或斷開MS Exchange本地安裝。MS Exchange Server團隊的研究人員已經發布了一個腳本,管理員可以使用該腳本來檢查其安裝是否容易受到最近發現的漏洞的攻擊。微軟在GitHub上以開源形式發布了該工具,該工具可用于檢查Exchange服務器的狀態。“ Microsoft發布了更新的腳本,該腳本掃描Exchange日志文件以查找與 2021年3月2日披露的漏洞相關的危害指標。”
    Gh0st RAT變體分析
    2021-10-28 06:05:13
    普通模式下,該惡意進程通過sub_10017F40函數和sub_10017F00函數每隔50毫秒與C2服務器進行交互。發送給C2的數據都會通過sub_10004810函數進行加密,數據窗口中0x1E60938是加密后的數據。
    數字風險保護(DRP)在威脅情報計劃中的重要性不斷提升。
    PCRE RegEx 在您的日志中匹配 Log4Shell CVE-2021-44228 IOC
    CE的DBK驅動提供了一些很直接的IOCTL接口,包括在分配內核中的非分頁內存、執行內核代碼、讀寫任意內存地址、建立mdl映射等,下面展示了DBK驅動通過IOCTL接口提供功能的部分源碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类