0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【最新评估报告】最先进的EDR并不完美,无法检测到常见的攻击!

虹科网络可视化技术 2022-05-27 10:51 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2022年1月份的一篇研究论文《An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors》,一个希腊学者团队测试了当今18家顶级网络安全公司的端点检测和响应(EDR)软件,发现许多软件未能检测到高级持续威胁行为者(如国家支持的间谍组织和勒索软件团伙)使用的一些最常见的攻击技术。

希腊雅典比雷埃夫斯大学的两位学者George Karantzas和Constantinos Patsakis说:"我们的结果表明,EDR仍有很大的改进空间,因为最先进的EDR未能防止和记录这项工作中报告的大部分攻击。

be7222ac-dd11-11ec-b80f-dac502259ad0.png1典型的攻击场景

这项研究在去年发表的一篇题为 《针对高级持续性威胁攻击媒介的终端检测和响应系统的实证评估(An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors)》的论文中详细介绍了EDR软件,该软件是经典杀毒程序的演变,使用静态和动态分析方法来检测恶意软件,但也监测、收集和汇总来自终端的数据,试图检测依靠更隐蔽技术的恶意行为,如滥用合法应用程序来实施攻击。

今天,EDR结合了从静态文件签名规则到高级机器学习模块的所有内容,被认为是安全软件方面最顶端的解决方案。然而,它们并不完美。

Karantzas和Patsakis的研究旨在找出当今一些最大公司的EDR在面对模拟常见APT杀伤链的各种简单攻击时的表现。

他们的工作包括购买一个成熟的过期域名来托管恶意软件的有效载荷,用Let's Encrypt SSL证书来保护该域名,并托管攻击中常用的四种类型的文件,如:

一个Windows控制面板的快捷方式文件(.cpl)。

一个合法的Microsoft Teams安装程序(将加载一个恶意的DLL)。

一个未签署的可移植可执行文件(EXE)。

一个HTML应用程序(HTA)文件。

一旦执行,这四个文件都会滥用合法功能来加载和运行Cobalt Strike Beacon后门。

这个攻击链背后的想法是,这四个文件和Beacon后门是常规的有效载荷,通常是作为鱼叉式网络钓鱼电子邮件活动的一部分发送给受害者的,如果企业部署了EDR,那就都应该检测、阻止或至少提醒安全团队。


be7222ac-dd11-11ec-b80f-dac502259ad0.png2已测试的EDR和结果

研究小组针对Bitdefender、Carbon Black、Check Point、Cisco、Comodo、CrowdStrike、Elastic、ESET、F-Secure、Fortinet、Kaspersky、McAfee、Microsoft、Panda Security、Sentinel One、Sophos、Symantec和Trend Micro的EDR软件测试这些攻击。结果见下表。

EDR

CPL

HTA

EXE

DLL

BitDefender GravityZonePlus

×

×

×

Carbon Black Response

·

×

Check Point Harmony

×

×

思科AMP

×

×

Comodo OpenEDR

×

×

CrowdStrikeFaleon

×

Elastic EDR

×

×

F-Secure Elements 终端检测和响应

×

FortiEDR

×

×

×

×

微软终端防御系统

×

×

Panda Adaptive Defense 360

×

Sentinel One (不含测试功能)

×

Sentinel One (含测试功能)

×

×

×

×

Sophos Intercept X with EDR

×

×

Trend micro Apex One

·

·

终端保护

ESET PROTECT Enterprise

×

×

F-Secure Elements 终端: 保护平台

Kaspersky终端安全

×

×

×

McAfee终端保护

×

×

Symantec 终端保护

×

表:每个测试解决方案的攻击汇总结果。

符号:√:成功的攻击,◇:成功的攻击,引发了中级警报,·:成功的攻击,引发轻微警报,★: 攻击成功,发出警报,◇:攻击不成功,未发出警报,×:攻击失败,发出警报,+:在供应商提供的两个实验中,第一个实验在5小时后被检测到,第二个实验在25分钟后被检测到,⊙:最初的测试由于文件签名而被阻止,第二项测试在另一个应用程序中成功。

结果显示,在测试的EDR中,只有两个产品对所有的攻击载体都有全面的覆盖,公司的防御系统起了作用。

研究小组认为,这种情况下,EDR将面临被攻击者关闭或至少禁用其遥测功能,而防御者就会看不到受感染的系统上可能会发生的情况,这就允许威胁者准备对本地网络的进一步攻击。

但并不是所有的EDR都在这项实验中进行了测试。

研究人员去年在Huntress实验室高级安全人员John Hammond的YouTube上发表的视频中说,并不是所有的EDR供应商都同意开放他们的产品进行测试,甚至他们测试的18种产品中,有一些是在SOC和CERT团队等中介机构的帮助下完成的。而他们的研究一经上线,一些供应商就主动联系并询问有关情况以及他们可以改进其产品的方法。


联系我们索要详细报告。《针对高级持续性威胁攻击媒介的终端检测和响应系统的实证评估(An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors)》,详细了解实验方法,步骤及结论。

beb1e9f0-dd11-11ec-b80f-dac502259ad0.gif

be7222ac-dd11-11ec-b80f-dac502259ad0.png3有效的加强防御的方案-移动目标防御技术

现有的安全防御理念,想的是怎么找到更多的漏洞,找到更多的特征,提高检测的效率。特征库可以从1G变到10G,但是对网络安全的理念是没有变化的。今天的安全模型优先考虑监控,检测,预防和修复,安全团队以静态的基础架构为基础,防御千变万化的攻击方法,严重不对称。攻击者有足够的时间研究静态基础设施和静态的防御技术。所以随着时间的增加,攻击者攻击一个目标,时间越长,攻击难度越小,获取更多架构信息,攻击经验不断累积。

移动目标防御技术是一种颠覆性的防御理念,不是优化目前的防御方式。通过不断变化攻击面,不是让终端产品没有后门,没有漏洞,而是把攻击变成概率问题。让攻击者随着攻击时间越长,难度越大,大大增加了攻击者攻击的成本,扭转了攻防不对称的局面。

虹科提供的是基于移动目标防御(Moving Target Defense)技术的终端解决方案,可以阻止绕过NGAV、EDR和EPP的勒索软件、零日,无文件攻击,内存攻击等高级攻击。我们的防御原理是:当一个应用程序加载到内存空间时,会对进程结构进行变形,使内存对攻击者来说始终是不可预测的。应用程序照常加载运行,原始框架结构会留作陷阱;攻击目标是原始框架结构,但是由于无法找到预期的和需要的资源而失败。攻击就被立即防御、捕获和记录,并带有完整的取证细节。

be7222ac-dd11-11ec-b80f-dac502259ad0.png4方案推荐

bf68389a-dd11-11ec-b80f-dac502259ad0.png

Morhpisec(摩菲斯)——在网络安全的前沿

bf864a10-dd11-11ec-b80f-dac502259ad0.png

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。请联系我们免费获取!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62940
  • EDR
    EDR
    +关注

    关注

    0

    文章

    24

    浏览量

    2329
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽
    发表于 11-17 16:17

    UL 60335检测报告是什么

    UL60335检测报告是依据美国保险商实验室(UnderwritersLaboratories,简称UL)所采用的国际标准IEC60335系列标准进行测试后出具的技术文件。该报告用于评估家用电器
    的头像 发表于 11-05 14:50 288次阅读
    UL 60335<b class='flag-5'>检测报告</b>是什么

    MCU无法检测到W5500是怎么回事?

    检测到W5500,在GD32F303和N32G457都显示为Wiznet chip not detected。 在三个MCU上用的都是同一个SPI接口,RST,INT,CS用的GPIO都是一样的,在三个BSP中修改的地方也是基本上一样的。 不知道各位有没有碰到类似的情况,有的话帮忙解答一下,谢谢。
    发表于 10-14 07:38

    STM8S003为什么无法检测到引脚电平?

    引脚电平变化(也就是读取数据时),始终无法获取相应的电平信息,通过IAR编译器的DEBUG功能时。发现芯片在检测无法检测到电平的上升沿,以至于程序超时。系统采用us级的计数方式,示波器
    发表于 06-09 07:51

    无论怎么安装cy4532ccg3paevk_RevSA PSoc4.2 都无法检测到CY CCG3 3171的 demo code,为什么?

    您好,我在使用贵公司的 CY4532 EVK开发板,但是我无论怎么安装cy4532ccg3paevk_RevSA PSoc4.2 都无法检测到 CY CCG3 3171的 demo code。
    发表于 06-04 08:18

    将 TypeC 连接到 DisplayPort 转换电缆时,可能无法检测到 CC 线路,也可能无法显示屏幕,为什么?

    CYPD5225-96BZXI 设计具有 2 个 Type-C 端口的设备。 将 TypeC 连接到 DisplayPort 转换电缆时,可能无法检测到 CC 线路,也可能无法显示屏幕。 ■详细信息
    发表于 05-28 08:11

    STM8S003为什么无法检测到引脚电平?

    引脚电平变化(也就是读取数据时),始终无法获取相应的电平信息,通过IAR编译器的DEBUG功能时。发现芯片在检测无法检测到电平的上升沿,以至于程序超时。系统采用us级的计数方式,示波器
    发表于 05-28 06:30

    Windows11上未检测到FX3设备是什么原因导致的?

    大家好, FX3 设备在 AMD win11 系统上无法检测到,在 intel win11 系统上可以检测到。 在 AMD 系统上检测不到的原因可能是什么?
    发表于 05-15 07:49

    STM8S003无法检测到引脚电平怎么解决?

    引脚电平变化(也就是读取数据时),始终无法获取相应的电平信息,通过IAR编译器的DEBUG功能时。发现芯片在检测无法检测到电平的上升沿,以至于程序超时。系统采用us级的计数方式,示波器
    发表于 04-27 08:09

    STM8S003为什么无法检测到引脚电平?

    引脚电平变化(也就是读取数据时),始终无法获取相应的电平信息,通过IAR编译器的DEBUG功能时。发现芯片在检测无法检测到电平的上升沿,以至于程序超时。系统采用us级的计数方式,示波器
    发表于 04-25 06:59

    为什么无法检测到LPCxpresso54628 EVK板的SWD端口?

    : 在此之后,Flash Magic 或MCUXPRESSO-IDE . 我在 中收到以下错误MCUXPRESSO-IDE : 错误: 检测到 0 个可用的 SWD 设备。 我可以通过什么方式从这个阶段恢复 MCU ?
    发表于 04-03 07:08

    使用keil编译下载usb_cdc_vcom freertos例程sdk2.15版本无法正常检测到串口,怎么解决?

    使用keil编译下载usb_cdc_vcom freertos例程sdk2.15版本无法正常检测到串口但是sdk2.4.1的例程可以...怎么检查问题
    发表于 03-27 08:00

    OpenVINO™检测到GPU,但网络无法加载到GPU插件,为什么?

    OpenVINO™安装在旧的 Windows 10 版本 Windows® 10 (RS1) 上。 已安装 GPU 驱动程序版本 25.20.100.6373,检测到 GPU,但网络无法加载
    发表于 03-05 06:01

    ADS1298为什么无法检测到脑电信号?

    目前可以检测到心电和眼电,无法检测到脑电信号,已知电极没有问题。 自己做的PCB板,ADS1298配置为HR模式,1KSPS,gain=6,采用2.4V参考电压,关闭右腿驱动,3V单电源供电。将
    发表于 01-03 07:18

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 762次阅读