成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2020年最大端點威脅:無文件惡意軟件

安全 應用安全
2020年的新冠疫情,讓端點安全站上了網絡安全的風口浪尖,而端點安全面臨的主要威脅又集中在幾種最嚴重的攻擊工具和策略上。

根據思科安全報告對遙測數據的最新分析,2020年上半年,最嚴重也最常見的端點威脅是無文件惡意軟件。

所謂無文件威脅是指感染后在內存中運行的惡意代碼,但并不存儲在硬盤驅動器上。報告顯示:Kovter、Poweliks、Divegent和LemonDuck是四個最常見的無文件惡意軟件。

威脅等級排在無文件威脅之后的是流行安全工具,對端點安全來說,一個普遍的嚴重威脅是那些在漏洞利用前和利用后都能發揮作用的雙重用途安全工具。報告顯示,此類流行工具包括PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。

思科研究員本·納霍尼在博客中寫道:“雖然這些工具非常適合用于非惡意活動,例如滲透測試,但不良行為者也經常使用它們。”

憑證轉儲工具是第三嚴重的威脅類別。報告發現,在2020年上半年,攻擊者從受感染計算機中竊取登錄憑據最常用的工具是Mimikatz。

IoC威脅嚴重性劃分 數據來源:思科

上述三大威脅活動預計將持續到今年下半年。美國網絡安全和基礎設施安全局(CISA)上周表示,已經發現攻擊者在使用Cobalt Strike商業滲透測試工具攻擊商業和聯邦政府網絡。CISA還觀測到國家黑客組織成功部署了開源工具Mimikatz來竊取憑據。

關鍵IoC類別占比

前三個威脅類別占分析期間發現的關鍵嚴重性指標(IoC)的75%;其余25%由多種不同的惡意軟件組成,包括:

  • 勒索軟件(Ryuk、Maze、BitPaymer等);
  • 蠕蟲(Ramnit和Qakbot);
  • 遠程訪問木馬(Corebot和Glupteba);
  • 銀行木馬(Dridex、Dyre、Astaroth和Azorult);
  • 各種下載器、wipers和Rootkit。

在MITER ATT&CK策略框架中分析威脅

分析IoC數據的另一種方法是使用MITER ATT&CK框架中列出的戰術類別。在Endpoint Security解決方案中,每個IoC都包含有關采用的MITER ATT&CK策略的信息。這些策略可以為攻擊的不同部分的目標提供上下文,例如通過網絡橫向移動或泄露機密信息。

研究人員解釋說:“多種策略可以應用于單個IoC。”例如,一個涵蓋雙重用途工具(如PowerShell Empire)的IoC涵蓋了三種策略:

  • 防御逃避(可以隱藏其活動以免被發現);
  • 執行(它可以運行其他模塊來執行惡意任務);
  • 憑據訪問(它可以加載竊取憑據的模塊)。

下表是每種攻擊策略在IoC中的占比:

迄今為止,最常見的戰術是防御性規避,占IoC警報的57%。由于攻擊者經常在多階段攻擊中啟動更多惡意代碼,因此執行頻率也很高,占41%。

“例如,使用雙重用途工具建立持久性的攻擊者可以通過在受感染計算機上下載并執行憑據轉儲工具或勒索軟件來跟進。”研究者指出,在嚴重性較高的IoC中,執行比防御逃避更為常見。

排在第三位和第四位的是通常用來建立立足點的兩種攻擊策略,即初始訪問和駐留,分別占到11%和12%的時間。駐留只出現在12%的IoC中。

最后,排名第五的是命令與控制通訊,在所看到的IoC中占10%。

MITER ATT&CK策略在IoC中的占比,描繪了整體威脅態勢,但將MITER ATT&CK策略與嚴重程度的IoC相結合時,事情變得更加有趣:

按嚴重程度MITER ATT&CK策略分組的嚴重IoC

首先,在高嚴重性IoC中,根本看不到其中兩種策略(初始訪問和提取),而另外兩種策略(發現和提權)則不足1%,相當于消除了三分之一的高占比策略。

有趣的是排名發生的變化。前三名保持不變,但在關鍵嚴重性IoC中執行(Execution)比防御規避更常見。按嚴重性過濾時,其他重要動作包括:

  • 駐留出現在38%的關鍵IoC中,但在關鍵IoC中的出現率高達38%;
  • 橫向運動從IoC的4%躍升至22%;
  • 憑據訪問權限上升了三名,從4%增加到21%;
  • “影響”和“收集”策略都看到了適度的增長;
  • 特權升級從8%下降到0.3%;
  • 初始訪問完全從列表中消失,以前出現在第四位。

如何防御關鍵端點威脅

以上是IoC數據的簡要分析。有了這些常見威脅類別和策略的信息,我們如何保護端點?以下是一些建議:

1. 限制執行未知文件

如果惡意文件無法執行,將無法進行惡意活動。對允許在您環境中的端點上運行的應用程序使用組策略和/或“白名單”。這并不是說應該利用每個可用的控件來完全鎖定端點——過于嚴格地限制最終用戶權限可能會產生可用性問題。

如果您的企業將雙重用途安全工具用于遠程管理等活動,請嚴格限制允許運行該工具的賬戶數量,僅在需要該工具時才授予臨時訪問權限。

2. 監控進程和注冊表

注冊表修改和進程注入是無文件惡意軟件用來隱藏其活動的兩種主要技術。監視注冊表中的異常更改并查找奇怪的進程注入嘗試將大大有助于防止此類威脅站穩腳跟。

3. 監視端點之間的連接

密切注意不同端點之間的連接以及與環境中服務器的連接。研究是否有兩臺計算機不應該連接,或者端點是否以不正常的方式與服務器通信。這可能表明不良行為者試圖在網絡上橫向移動。

研究者指出:“盡管上述(關鍵問題)在總體IoC警報中只占很小的一部分,但它們無疑是最具破壞性的。一旦發現,需要立即予以關注。此外,絕大多數警報屬于中低類別,且種類繁多。”

【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文   

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2021-04-01 13:05:55

無文件惡意軟件威脅情報攻擊

2019-05-13 08:36:22

無文件惡意軟件

2021-01-12 18:11:06

AI

2018-09-03 15:28:56

2021-01-12 12:05:47

惡意軟件黑客網絡攻擊

2023-10-18 12:18:47

2021-02-18 11:56:43

惡意軟件勒索軟件網絡攻擊

2019-03-26 09:11:32

無文件惡意軟件

2021-01-10 22:22:19

端點安全網絡安全零信任

2020-07-02 09:36:34

惡意軟件工具安全

2013-03-15 15:37:40

2017-05-02 08:58:54

2019-02-19 12:29:51

2017-11-09 13:41:30

2020-03-05 10:25:19

勒索軟件網絡攻擊漏洞

2020-05-29 09:38:19

惡意軟件殺毒軟件網絡攻擊

2023-05-09 11:33:18

2023-03-14 16:05:36

2012-12-06 10:59:04

2020-12-30 17:51:57

端點安全網絡安全網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品亚洲综合 | 中文字幕av亚洲精品一部二部 | 波多野结衣先锋影音 | 国产男女猛烈无遮掩视频免费网站 | 久久久久久久久久影视 | 日日干日日射 | 精品久久久久久久久亚洲 | 91久久精品一区二区二区 | 午夜日韩| 天天影视色综合 | 国产欧美精品 | 精品亚洲永久免费精品 | 国产激情视频在线 | 国产精品久久 | 精品欧美二区 | 久久精品无码一区二区三区 | 久久久久久久久久久久久91 | 色嗨嗨 | 亚洲国产激情 | 亚洲福利在线观看 | 狠狠操婷婷 | 欧美成人一级 | 91免费电影| 日韩一区二区在线观看视频 | 三级免费网| 日日日日操 | 夜久久| 国产成人精品久久二区二区91 | 成人免费大片黄在线播放 | 国产乱码久久久久久一区二区 | 婷婷激情五月网 | 国产日韩欧美一区二区 | 草草视频在线观看 | 久久久久无码国产精品一区 | 欧产日产国产精品视频 | 成人激情视频网 | 国产精品美女www爽爽爽 | 免费一区 | 欧美极品在线观看 | 中文av电影 | 超碰在线播|