<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【技術分享】云沙箱流量識別技術剖析

    VSole2022-07-22 08:58:33

    前言

    大家好,我是風起,本次帶來的是基于流量的沙箱識別技術。相信大家都知道,沙箱識別是老生常談的話題了,目前大部分的識別方案都是基于樣本側去完成的,例如常規方式:硬件檢查(CPU核心數、輸入輸出設備、內存)、鼠標移動檢查、進程名、系統服務、開機時長等,都不能直觀準確的識別出目標進行流量交互的服務器是否是沙箱環境。舉個例子,之前看到有師傅使用鼠標移動檢查的方式去識別目標是否是沙箱虛擬機環境,那么問題來了,這種方式在釣魚的場景下我們知道目標是PC客戶端有人使用這臺電腦,但是對于目標是服務器場景的情況下這種方法就不適用了,運維人員并不會時刻都在每臺服務器跟前操作,所以我們需要一種更加優雅的識別方式。

    當然沙箱是快照還原,時間一般都存在問題的并且會進行sleep加速,也就是說這時候在樣本惻進行延遲執行操作會被沙箱反調,一但樣本被反調了,那么其樣本就是所處異常環境下,這時候進行延遲幾秒后獲取本地時間就能夠識別出異常,這當然也是一種很好的反調試手段。但是,上述這些操作都是在樣本側完成的,拋開需要定制化腳本實現功能,出現問題后進行排查等等都會比較麻煩。

    本文將深入淺出的講解基于流量側對沙箱請求流量進行識別的方法,這種方法也能更易部署且有效識別,從而針對性的反制沙箱分析流量。

    TLS JA3指紋

    正式講解流量側識別云沙箱技術之前,我們先簡述一下TLS JA3(S)指紋的基本概念。

    JA3為客戶端與服務器之間的加密通信提供了識別度更高的指紋,通過 TLS 指紋來識別惡意客戶端和服務器之間的 TLS 協商,從而實現關聯惡意客戶端的效果。該指紋使用MD5加密易于在任何平臺上生成,目前廣泛應用于威脅情報,例如在某些沙箱的樣本分析報告可以看到以此佐證不同樣本之間的關聯性。

    如果可以掌握 C2 服務器與惡意客戶端的JA3(S),即使加密流量且不知道 C2 服務器的 IP 地址或域名,我們仍然可以通過 TLS 指紋來識別惡意客戶端和服務器之間的 TLS 協商。相信看到這里大家就能想到,這也正是對付域前置、反向代理、云函數等流量轉發隱匿手段的一種措施,通過沙箱執行樣本識別與C2之間通信的 TLS 協商并生成JA3(S)指紋,以此應用于威脅情報從而實現輔助溯源的技術手段。

    JA3 通過對客戶端發送的ClientHello 數據包中的以下字段收集字節的十進制值:

    • SSL 版本
    • 接受的密碼
    • 擴展列表
    • 橢圓曲線
    • 橢圓曲線格式

    然后它將這些值按順序連接在一起,使用“,”分隔每個字段,使用“-”分隔每個字段中的每個值。

    示例:

    771,39578-4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,23-65281-10-11-35-16-5-13-18-51-45-43-27-17513-21,56026-29-23-24,0
    MD5編碼:9ef1ac1938995d826ebe3b9e13d9f83a
    

    如上示例,最終得到并應用的JA3指紋即 9ef1ac1938995d826ebe3b9e13d9f83a

    流量沙箱
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大家好,我是風起,本次帶來的是基于流量沙箱識別技術。相信大家都知道,沙箱識別是老生常談的話題了,目前大部分的識別方案都是基于樣本側去完成的,例如常規方式:硬件檢查(CPU核心數、輸入輸出設備、內存)、鼠標移動檢查、進程名、系統服務、開機時長等,都不能直觀準確的識別出目標進行流量交互的服務器是否是沙箱環境。
    “主機痕跡清除”可作為指標性技術告警,痕跡清理通常是作為入侵后的收尾工作,即避免攻擊行為被發現。以上兩種方式結合,能夠有效的發現及避免“水坑式攻擊”。
    誘餌文件利用CVE-2017-0199漏洞,通過HTTPS協議訪問遠程對象并直接執行代碼,產生TLS加密流量沙箱首先請求navy-mil-bd.jmicc.xyz域名,然后向響應IP 5.230.71.95發起兩次TLS連接,TLS協議版本分別為1.0和1.2。產品檢測觀成瞰云-加密威脅智能檢測系統在未更新模型情況下針對本次測試產生的加密流量進行檢出。
    近年來,大量的后滲透利用(Post-Exploitation)工具包、自定義惡意軟件和開源遠程控制木馬(RAT)等具備豐富的檢測規避技術和反溯源能力的工具,活躍于各種實戰對抗演練、勒索攻擊甚至是具有國家背景的APT攻擊之中。入侵者可以運用這類工具進行終端行為以及網絡通信流量的免殺。
    在國家安全與數字經濟的雙重驅動下,網絡安全產業蓬勃發展。同時,隨著中國股市科創板、注冊制等創新制度的實施和落地,網絡安全企業前所未有的迎來了絕佳的資本助力機遇,一大批具備技術創新與經營實力的安全公司或...
    過去安全研究人員通常是在實驗室或地面上的模擬環境中執行太空網路的安全測試,而Moonlighter將成為第一個真正位于太空的安全測試平臺。
    天融信全流量分析解決方案滿足國資委、工信部、電信集團三方的接口規范對接要求,助力電信運營商行業客戶的安全合規建設。
    在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。
    近期,紅雨滴云沙箱威脅狩獵流程監控到大量通過CDN隧道隱藏攻擊者真實C2的樣本,這表明借助CDN隱匿蹤跡已成為一種常用手段。并且我們還看到攻擊者采取多種手段試圖繞過終端安全軟件和網絡安全設備的檢測,比如利用DLL側加載(又稱“白加黑”)配合域前置技術針對終端和流量安全檢測進行繞過等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类