0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓

华为数据通信 来源:未知 2023-08-11 18:15 次阅读




本期讲解嘉宾




卷首语

示之以动,利其静而有主,益动而巽。


——《三十六计·敌战计·暗度陈仓》


本文以楚汉名帅韩信“暗度陈仓”之计为切入点,深入剖析攻防演练中攻击者“以奇隐正,以迂蔽直”的远控攻击和躲避检测手段。



读计


“明修栈道,暗度陈仓”是指在表面上用某一行动迷惑对方,但在暗中却采取另一种行动达到目的。


高级持续性威胁(Advanced Persistent Threat,APT)是一种复杂的、持续的网络攻击,它通常由高度组织的攻击者发起,目的是窃取敏感信息或破坏目标系统。APT攻击通常会使用远程控制木马(Remote Access Trojan,RAT)作为其中的一种手段,利用表面伪装吸引注意,暗中使用隐蔽手段在目标系统中建立持久性控制,明修栈道,暗度陈仓,威胁用户的网络安全。



用计


伪装为“明”,潜伏为“暗”的远程控制隐蔽过程。


RAT是一种恶意软件,黑客可以利用它监控用户的计算机、网络设备甚至整个网络。RAT通过伪装成正常的doc、exe可执行程序、web网站、邮件等进行钓鱼,当用户不小心被“明”面上的伪装所钓中,只要轻轻双击执行恶意文件或程序,RAT便会通过恶意程序迅速渗透用户主机,在用户的客户端进程中“暗”中潜伏。更有甚者会通过休眠数月来隐藏自身,躲避用户杀毒软件检测。在用户放松警惕之时,RAT便开始远程控制受害者主机,通过C&C(Command and Control,命令与控制)达成偷窃用户数据、账户密码和隐私资料的目的,破坏用户主机,甚至利用用户主机传播病毒。



渗透工具为“明”,团伙攻击为“暗”的远程控制威胁趋势。


Cobalt Strike(CS)是一款业界主流的渗透、远控工具。CS具备隐藏自身的能力,支持挂载其他恶意载荷(攻击指令等)以及支持使用多种协议远控通信手段。CS最著名的特点是“团伙作案”,“明”面上可能只有一台活跃的C&C服务器,但“暗”中实际上可能有十数人的团伙对成千上万的用户主机进行攻击。


据现网统计,2022年网络中的C&C远控渗透工具,CS占比达46.9%,可见其在远控渗透领域的绝对霸主地位。CS工具可以和勒索软件联动,带来远控、勒索、泄密三重危害。在攻防演练行动中,CS工具以其优越的性能和团伙作战的特点,成为红队渗透攻击的必胜法宝,而应对CS的远控渗透,也成为防守方蓝队的必备能力。下面我们通过CS的攻击实例来解析RAT是如何远程控制用户主机,继而造成危害的。


图1-12022年网络环境C&C渗透工具使用分布

(来源:2022年华为HiSec Insight安全态势感知系统恶意家族样本统计)


受信通信协议为“明”,隐蔽控制指令为“暗”的远程控制攻击手段。


渗透软件成功渗透后,为了防止各种边界设备,软/硬件防火墙的检测,“明”面上会采用边界设备允许通信的协议,在“暗”中实则进行传递控制命令、信息泄漏的行为。例如,通过DNS、ICMP、HTTP协议来下发远程控制命令,窃取用户的关键信息,并利用SSL加密协议对窃取内容进行加密,使常规的异常端口检测和异常端口封堵手段难以奏效。



a.DNS隐蔽隧道攻击









































DNS隧道是一种隐蔽信道,它通过将其他协议封装在DNS协议中传输来建立通信。由于DNS是网络世界中必不可少的服务,大部分防火墙和入侵检测设备很少会过滤DNS流量,这就为攻击者利用DNS作为隐蔽信道提供了条件。攻击者可以利用它实现诸如远程控制、文件传输等操作。


下面的案例展示了C&C服务器是如何“明”中发送DNS域名查询求,“暗”则泄漏用户数据的。渗透软件将偷取的数据编辑成DNS域名,向黑客控制的C&C服务器进行域名请求。C&C服务器接收到请求的域名后,进行解析和拼接,即可获取用户数据。



华为网络流量智能检测方案利用大数据算法,能够检测DNS传出域名以及包的时空特征,捕捉妄图利用DNS隧道逃逸检测的泄密活动。




b.构造HTTP下发C&C









































RAT成功渗透受害者用户主机后,会定期向C&C服务器进行HTTP请求,通过自加密、增加伪装等手段躲避检测。“明”中向外请求HTTP资源,“暗”中则接受C&C服务器下发的控制指令。


以下是一个木马利用邮件诱骗用户下载链接的文件后,挂载CobaltStrike通信后门的案例。


在受害者主机和C&C服务器通信中,CS会将主机信息进行魔法数字加工及非对称加密,伪装成HTTP请求的cookie内容,并利用key-value形式进行一层包装,导致检测难度大大增加。C&C服务器在收到客户端发来的“泄漏”请求后,对需要下发的命令进行对称加密,伪装成响应体的数据。该交互过程表面上只是一次正常的HTTP请求和应答,但实际上用户已被暗中控制,数据已遭到泄露。



华为网络流量智能检测方案能够对恶意工具加密流量进行"破译",识别出与恶意C&C通信的信息内容。




c.SSL加密C&C









































加密C&C是指在C&C攻击的基础上,在RAT和C&C服务器通信的过程中增加一层SSL(Secure Socket Layer,安全套接层)协议,以规避针对网络攻击的检测。成熟的SSL协议能够对服务器下发的C&C攻击命令或者从客户端回传的用户信息进行加密,让常规检测手段无法检测到明文内容。经过SSL协议加密后的信息,可用于检测的明文内容非常少,导致检测难度大大增加。


从2022年攻防演练的真实案例来看,CS尝试请求黑客控制的C&C服务器,对HTTP通信包裹了一层SSL安全协议,这导致几乎没有明文内容可用于检测。



华为网络流量智能检测方案基于智能算法对百万级恶意报文进行学习,以提供对流量的智能检测和分析能力。华为Hisec Insight安全态势感知系统集成了该方案,可以在没有明文内容及无需解密的场景下,检测出加密通信攻击,对恶意家族进行分类,并给予处置建议。



御计


1.主机侧防微杜渐

从主机侧来看,防止远控的方法在于防患于未然。不给恶意软件明修栈道的机会,自然也不会有暗度陈仓的隐患。用户应切记不要随意打开来历不明的邮件和下载来历不明的软件,要及时修补漏洞、关闭可疑端口


2.流量侧洞若观火

从流量侧来看,用户可以安装流量监测、分析设备,如华为HiSec Insight安全态势感知系统。该系统是检测攻击者暗度陈仓的“斥候”,能够多视角监测网络流量,使隐匿行为无所遁形。


往期精彩推荐





华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海


华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇


点击“阅读原文”,了解更多华为数据通信资讯!


原文标题:华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓

文章出处:【微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33629

    浏览量

    247165

原文标题:华为安全大咖谈 | 论道攻防第3期:远程控制之暗度陈仓

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    信捷plc远程控制怎么实现?如何远程修改程序?

    在现代工业自动化领域,远程控制技术越来越受到关注。远程控制已成为提高效率、降低成本的关键手段,信捷PLC(可编程逻辑控制器)作为工业控制的核心设备,实现其
    的头像 发表于 02-22 16:02 326次阅读
    信捷plc<b class='flag-5'>远程控制</b>怎么实现?如何<b class='flag-5'>远程</b>修改程序?

    闸门改造远程控制系统

    智能改造闸门主要是针对老式非智能闸门进行智能化改造,使其具备测控一体化闸门的功能要求,即实现可现场对闸门进行控制,也可远程控制闸门启闭,另外也可接入渠道水位、流量、视频等采集信息,通过闸控系统
    的头像 发表于 02-22 11:06 270次阅读
    闸门改造<b class='flag-5'>远程控制</b>系统

    云平台远程控制继电器案例

    通过平台远程控制继电器,搭配DTU使用;
    的头像 发表于 12-22 10:12 375次阅读
    云平台<b class='flag-5'>远程控制</b>继电器案例

    常用的远程控制软件介绍

    远程控制软件是一种能够让用户从远处获得本地控制权的软件。它可以让用户只需要使用一台主机就可以控制另一台机器。这意味着,用户不再需要登录到他想控制的机器里,通过他的本地网络即可访问
    的头像 发表于 12-13 10:45 762次阅读
    常用的<b class='flag-5'>远程控制</b>软件介绍

    远程桌面在PLC远程控制中的应用

    电子发烧友网站提供《远程桌面在PLC远程控制中的应用.pdf》资料免费下载
    发表于 11-16 15:52 1次下载
    <b class='flag-5'>远程</b>桌面在PLC<b class='flag-5'>远程控制</b>中的应用

    基于串口通信与单片机的远程控制机械臂设计

    网络化操作和远程控制成为很多企业和科研机构钻研的方向,要实现对现场设备进行管理和控制,就需要与这些设备进行通讯连接,进行相关数据交换,以达到管理、控制和监控的目的。同样嵌入式领域中,为了达到
    的头像 发表于 11-09 15:55 571次阅读

    遥测接收系统的远程控制

    电子发烧友网站提供《遥测接收系统的远程控制.pdf》资料免费下载
    发表于 11-06 14:15 0次下载
    遥测接收系统的<b class='flag-5'>远程控制</b>

    基于Internet的远程程控制系统设计

    电子发烧友网站提供《基于Internet的远程程控制系统设计.pdf》资料免费下载
    发表于 10-31 10:21 0次下载
    基于Internet的<b class='flag-5'>远程</b>过<b class='flag-5'>程控制</b>系统设计

    远程桌面控制之跨网远程控制的方法

    通过使用局域网内远程桌面,我们在调试的时候,可以做到人在控制室能操作网络里的任何计算机,从而省去各个车间来回跑的麻烦。 跨网远程控制,可以节省我们出差的频率,做到随时随地进行远程维护
    发表于 10-27 09:11 1283次阅读
    <b class='flag-5'>远程</b>桌面<b class='flag-5'>控制</b>之跨网<b class='flag-5'>远程控制</b>的方法

    常用的远程控制方法总结

    开个新系列,写一下在调试工作中,常用的远程控制方法。
    的头像 发表于 09-06 15:32 1171次阅读
    常用的<b class='flag-5'>远程控制</b>方法总结

    华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

    ·薛仁贵征辽事略》 本文以三十六计胜战计中的第一计“瞒天过海”为切入点,深入剖析了攻击者在现网环境和攻防演练中,如何运用出奇制胜的伪装攻击手段突破Web边界。 攻击之势 “兵无常势,水无常形,能因敌变化而取胜者,谓之神”
    的头像 发表于 08-08 18:25 634次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>论道</b><b class='flag-5'>攻防</b>第2期:边界突破之瞒天过海

    华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

    本期讲解嘉宾 凡战者,以正合,以奇胜 国家级网络攻防演练已经进行了七年,攻防双方的对抗日益激烈,技战术水平也得到了极大的提升。 除了“正”面常规技战术对抗之外,攻击队还采用了各种新颖的变形绕过攻击
    的头像 发表于 08-04 20:20 562次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>论道</b><b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b>演练之三十六计——开篇

    水闸远程控制系统解决方案

    水利、水务的管理工作,安全是第一要务,同时,远程控制也是提升是水务管理水平的必要。因此,如何集成改善水闸等部门,实现水务管理自动化,迫在眉睫。 水闸远程控制系统解决方案,利用计算机、传感器、无线通讯
    的头像 发表于 06-25 16:05 326次阅读

    智能温室远程控制系统

    随着智能时代的来临,手机、电脑、远程控制、物联网等技术,逐步走入到生产生活中,对农业生产也带来了质的变化,温室种植方式从以人工为主,走向以数字为主,在手机电脑上就能管理温室大棚,开启了电脑手机远程
    的头像 发表于 05-16 16:43 639次阅读