0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 您的网络安全是否防篡改

虹科网络可视化技术 2022-09-26 09:54 次阅读

下一代防病毒(NGAV)、端点检测和响应(EDR)以及端点保护平台(EPP)等网络安全解决方案面临着滥用、篡改和利用,以实现初始访问和持久性。威胁者知道,破坏这些防御系统往往更容易得到他们想要的东西。但有多少团队在网络安全中优先考虑防篡改?

想象一下你镇上的一家小银行。该银行投资了最先进的安全设备,有顶级的摄像头和敏感的警报器,并与中央系统进行通信。在主要的保险箱上有一个大而硬的生物识别锁,在厚重的钢门后面有安全保障。

一切都感觉非常安全,直到有一天,电源关闭了。突然间,没有电=没有网络=没有安全。显然,要绕过这个最先进的安全系统,你所要做的就是拨动为银行供电的开关。

终止服务时间

我们都在电影中看到过这些场景,但在网络安全领域,这其实离现实并不遥远。网络犯罪分子总是在研究,并试图在开始攻击之前终止所有监控工具和安全解决方案,如EDR、NGAV、EPP等。令人担忧的是,这通常不是很复杂的做法,你只需要终止系统进程和服务。

这有多难呢?如果一个攻击者已经泄露了管理权限,他们可以运行一个简单的脚本来杀死所有的进程。如果这不起作用,他们可以安装一个被破坏的/有漏洞的内核驱动,从内核空间进行工作。此外,攻击者还可以使用钩子篡改的方法来避免监控。

为了绕过属于微软病毒倡议(MVI)并与早期启动反恶意软件(ELAM)驱动程序一起发货的安全厂商(可以通过微软更好地保护和隔离服务),威胁者可能会安装一个较弱的安全厂商,竞争相同的安全类别,可以用来消除ELAM服务。Morphisec实验室的威胁研究团队在野外发现了一些威胁行为者使用的流行战术,其中之一是部署Malwarebytes子组件作为攻击载体的一部分。

正常情况VS有针对性的篡改

我们可以将篡改技术分为两类:一般的和有针对性的。

一般性的篡改方法

现代恶意软件经常试图关闭系统中的服务,然后再转入下一步的攻击载体。Windows服务控制管理器(SCM)提供了一个恢复机制,可以在终止后重新启动服务。但SCM恢复机制本身并不是保护关键服务的一个超级有效的补救措施。问题是总是有一个时间差--即使是非常小的时间差--在这个时间差里,一个服务没有运行。即使服务快速恢复,安全系统通常是 "有状态 "的服务,所以为了准确恢复,恢复服务之前的 "状态 "是至关重要的。

一个持久的攻击者也可以对系统使用DOS(拒绝服务)攻击。这将运行一个终止/恢复的无限循环,因此服务忙于自己的恢复而不是检测和预防。

有针对性的篡改

网络犯罪团伙获取流行的安全软件,包括免费的和高级的,并研究其如何工作。他们经常发现产品中的特定错误,从而使他们能够优雅地终止产品。终止一些安全产品的另一种方法是通过滥用DLL劫持漏洞的错误来劫持流量。这方面的一个例子是2019年发现的Mcafee杀毒软件的漏洞。

不幸的是,拥有最大市场份额的安全解决方案比小供应商更容易被篡改。这方面的一个例子是最近针对乌克兰一家能源供应商的Indutroyer2攻击。ESET研究博客发现 "在连接到目标设备之前,该恶意软件终止了一个用于标准日常操作的合法进程。除此之外,它还通过在文件名中添加.MZ来重命名这个应用程序。它这样做是为了防止这个合法进程的自动重启"。

当Red Team评估篡改时,他们通常从终止用户模式的应用程序开始,或手动关闭特定的进程。上面的引文说明了攻击者是如何复杂和了解恢复选项的。

内核模式 VS. 用户模式的篡改

关于防止用户模式应用程序终止进程的问题已经写了很多,如进程资源管理器、任务管理器、PowerShell和Process Hacker。

Process Hacker带有一个签名的内核模式驱动程序,它具有终止任何用户模式进程的高级权限。不幸的是,Process Hacker驱动程序可以被用于恶意目的。这种攻击技术被称为 "自带易受攻击的驱动程序"。

目前,关于内核模式篡改的信息并不多。随着网络犯罪集团变得越来越复杂,最近的攻击显示恶意代码正在进入操作系统的低层。在内核模式下运行的代码通常是受信任的代码,具有广泛的系统权限。这意味着它可以终止进程,删除系统回调,并在某些情况下,修改Windows内核的实际行为。微软在几年前推出了PatchGuard技术来处理内核钩子。然而,它仍然不是无懈可击的,不能防止对所有内核结构的篡改。

确保网络安全中的防篡改是有效的

为了评估网络工具的防篡改效果,需要寻找的一些东西包括:进程是否可以被各种工具终止,文件是否可以在磁盘上被修改或重命名,以及保护是否在 "安全模式 "启动时有效。

如前所述,另一个需要注意的重要因素是--也许是反直觉的--网络安全供应商的规模。小型供应商被篡改的可能性明显低于大型供应商,而开源EDR则是一个很容易的目标。例如,OpenEDR很容易被Process Hacker终止,尽管它有自我防御功能。

对于网络安全厂商来说,保持警惕以防止其产品被篡改是很重要的。如果网络安全厂商能够与操作系统厂商合作,将统一的防篡改解决方案标准化,那么世界将会受益。这将使他们能够就可信的安全解决方案如何被操作系统识别为关键系统达成一致。MITRE对供应商也有几个非常重要的建议。

虹科Morphisec对保护我们的产品不被篡改非常重视。我们所有的产品和服务都是防弹的,而且我们一直在寻找新的方法来加强我们终端解决方案的完整性。要了解更多关于虹科Morphisec革命性的移动目标防御技术,即在运行时在内存中阻止网络攻击,请联系我们。

ffa0357c-3c28-11ed-b180-dac502259ad0.gif

拓展阅读

ffad58ec-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)

ffbc3290-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58681
收藏 人收藏

    评论

    相关推荐

    危机四伏,2024如何开展网络安全风险分析

    是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的物联网设备或
    的头像 发表于 04-19 08:04 168次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b>风险分析

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 216次阅读

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 673次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 181次阅读

    网络安全评估技术综述

    电子发烧友网站提供《网络安全评估技术综述.pdf》资料免费下载
    发表于 10-07 11:05 1次下载

    网络安全对电子制造业的影响

        网络安全是当今电子产品面临的最突出的问题之一。随着工业部门变得越来越数字化,除了产品本身,现在安全性也成为生产这些设备的设施中值得关注的问题。这些威胁在不断增加,使得制造业的网络安全变得
    的头像 发表于 08-30 11:13 906次阅读

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1610次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2361次阅读

    网络安全包括哪5个方面 网络安全的重要性

    网络安全的重要性无法被低估。随着互联网的普及和数字化技术的迅猛发展,网络已经渗透到我们生活、工作和社会的方方面面。
    发表于 06-19 17:27 5373次阅读

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    风险管理的相关概念、网络安全保护的实质(1)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:25

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1408次阅读

    国产网络安全主板金其利3A5000K1,高性能稳定保障网络安全

    工控网络安全是关键基础设施的一部分,也是最为关键的部分。关键基础设施包括公共通信、能源、交通、水利、金融、公共服务、电子政务等重要领域。随着"互联网+"和"中国制造2025"国家政策的发布,工业
    的头像 发表于 05-04 14:43 362次阅读