0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 移动目标防御 | 为什么要关心内存中的攻击?

虹科网络可视化技术 2022-11-16 15:15 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

尽管在网络安全方面的投资不断增加,但网络犯罪仍在激增。每天的攻击都会使医疗保健提供瘫痪,并扰乱金融/保险服务公司、制造公司、律师事务所和软件公司,以至于有关闭的风险。这在很大程度上是因为攻击一直在变化,而防御没有变化。如今的恶意软件越来越多地在内存中执行运行时攻击。

根据微软的数据,微软产品中70%的漏洞是内存安全问题。PurpleSec发现,2022年,内存崩溃是最常见的零日攻击类型,占攻击的67.55%。对于依赖基于检测的解决方案来应对这些类型的攻击的防御者来说,这是一个大问题。

不久前,几乎所有的恶意软件都依赖于可执行文件。威胁参与者在受害者环境中的磁盘上安装了恶意软件。该恶意软件将通过函数调用、系统事件或消息与受感染的计算机交互或与命令和控制(C2)服务器通信

传统网络安全在一定程度上运作良好

但是,无论是在服务器上还是在受攻击的终端上,该恶意软件都会留下其存在的证据。防御者可以依靠端点保护平台(EPP)、端点检测和响应(EDR/XDR)和防病毒(AV)等工具来发现恶意软件部署的迹象。发现这些攻击模式和特征是网络安全技术演变的目的——在威胁造成真正破坏之前检测和隔离威胁。

但随着攻击链现在进入内存,它们在要检测的特征或要分析的行为模式方面提供的东西很少。传统的恶意软件攻击并没有消失。只是更多的威胁在运行时以设备内存为目标,而传统的防御者对此的可见性有限。

内存中攻击可以安装有关联的文件,也可以没有关联的文件,并在最终用户启动和关闭应用程序之间的空间中工作。像Emotet、Jupyter、Cobalt Strike和供应链攻击这样的运行时攻击可以在受害者的环境中移动。

这些威胁通常不会在设备磁盘上留下可识别的印记。这些威胁的证据最终可能会在基于签名的解决方案上显示为警报。这包括安全信息和事件管理(SIEM)或安全协调、自动化和响应(SOAR)解决方案。但到那时,后卫们通常已经来不及做任何事情了。

隐蔽而强大的应用程序运行时攻击为勒索软件部署和数据外泄奠定了基础。

内存中的威胁无处不在

作为无文件恶意软件的一项功能,完整的内存中攻击链在2010年代中期开始出现。臭名昭著的Angler漏洞工具包以其独特的混淆而闻名,它授权网络犯罪分子每月收取费用来利用网络浏览器漏洞。

仅在2015年,网络犯罪分子就利用Angler从受害者那里窃取和勒索了3400万美元

近年来,在内存方面的泄露激增。威胁参与者使用Cobalt Strike等工具从设备内存恶意加载通信信标。Cobalt Strike是一种合法的五层攻击解决方案。2019至2020年间,使用Cobalt Strike的网络攻击增加了161%。它通常被Conti使用,Conti是目前运营中最成功的勒索软件集团,在2021年获得了1.8亿美元的收入

为了逃避传统的以签名和行为为重点的安全解决方案,威胁参与者现在创建针对运行时内存中的恶意软件,并劫持合法进程。Picus实验室的2021年红色报告将20多万个恶意软件文件映射到MITRE ATT&CK框架。

“他们发现,去年最流行的五种攻击方式中,有三种是在内存中发生的。”

内存泄露现在是攻击链的典型特征,就像2021年爱尔兰国家医疗服务体系被入侵之前那样。

无法在运行时扫描设备内存

在应用程序运行时期间,设备内存中发生的情况对防御者来说大多是不可见的。若要了解原因,请考虑解决方案如何在有人使用应用程序时尝试扫描应用程序。

解决方案必须 1) 在应用程序的生命周期内多次扫描设备内存,同时 2) 侦听正确的触发操作,以及 3) 查找恶意模式以捕获正在进行的攻击。做这三件事的最大障碍是规模。在典型应用程序的运行时环境中,可能有 4GB 的虚拟内存。不可能足够频繁地扫描如此大量的数据,至少不会减慢应用程序的速度,以至于无法使用。因此,内存扫描程序只能查看特定的内存区域、特定的时间线触发器和非常具体的参数——所有这些都假设内存状态是稳定和一致的。

在范围如此有限的情况下,在最好的情况下,专注于内存扫描的解决方案可能会占用3%到4%的应用程序内存。但威胁越来越多地使用多态来混淆他们的存在,甚至在内存中也是如此。这意味着在如此小的设备内存样本中捕获恶意活动将是奇迹。使这一问题雪上加霜的是,攻击现在绕过或篡改了大多数解决方案用来发现正在进行的攻击的挂钩。

毫不奇怪,远程访问特洛伊木马程序(RAT)、信息窃取程序和加载程序现在使用应用程序内存来隐藏更长时间。攻击者在网络中停留的平均时间约为11天。对于老鼠和信息窃取等高级威胁,这个数字更接近45天。

Windows和Linux应用程序都是目标

在内存中,泄露不是一种单一类型的威胁。相反,这是导致广泛后果的攻击链的一个特征。例如,勒索软件不一定与内存运行时攻击相关联。但要部署勒索软件,威胁参与者通常必须渗透网络并提升权限。这些过程往往在运行时在内存中发生。

网络安全的标准方法是检测正在进行的攻击或被破坏后的攻击。这使每种类型的组织和 IT 资产都面临“隐形”运行时攻击的风险。Morphisec的事件响应团队已经看到内存中入侵被用于从金融机构的服务器到医院的端点以及介于两者之间的所有情况。

这些威胁不仅针对 Windows 服务器和设备上的内存进程,它们还针对Linux。去年,由威胁行为者创建的恶意版本的Cobalt Strike专门用于Linux服务器。在金融等行业,Linux被用来为虚拟化平台和网络服务器提供动力,攻击激增。攻击通常会破坏内存中的业务关键型服务器,从而为信息盗窃和数据加密奠定基础。

防止内存中运行时攻击

内存中运行时攻击是一些最先进的破坏性攻击。他们不仅针对企业,现在还把整个政府都扣为人质。因此,防御者必须专注于在运行时阻止对应用程序内存的威胁。只专注于检测是不好的;内存中和无文件的恶意软件实际上是不可见的。传统的安全技术在受保护资产周围竖起一堵墙,并依赖于检测恶意活动,无法阻止多态和动态威胁。

相反,应通过安全层确保有效的深度防御,从而首先防止内存受损。这就是移动目标防御(MTD)技术的作用。MTD 通过在运行时变形(随机化)应用程序内存、API 和其他操作系统资源,创建即使是高级威胁也无法穿透的动态攻击面。实际上,它不断地移动房屋的门,同时将假门留在原处,从而捕获恶意软件以进行取证分析。即使威胁行为者能找到通往建筑物的门,当他们返回时,它也不会在那里。因此,他们不能在同一端点上重用攻击,更不用说在其他端点上了。

MTD 技术不是在攻击发生后检测到攻击,而是先发制人地阻止攻击,而无需签名或可识别的行为。而且它不会影响系统性能、生成误报警报或需要增加员工人数才能运行。

扩展阅读8ce08e18-6579-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)

8cefdaa8-6579-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 内存
    +关注

    关注

    9

    文章

    3234

    浏览量

    76517
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63572
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    动态 | 华工MBA校友一行走进,对话多领域技术底座

    4月17日下午,华南理工大学工商管理学院MBA/MEM/MPAcc项目“校友企业行”活动走进国家级专精特新“小巨人”企业——广州电子科技有限公司。来自华工管院的师生及校友代表团莅临
    的头像 发表于 04-20 16:33 949次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 华工MBA校友一行走进<b class='flag-5'>虹</b><b class='flag-5'>科</b>,对话多领域技术底座

    再获国际权威认可!方案荣登CiA官方期刊

    《CANNewsletter》。这不仅是对在高速通信与控制测试领域技术实力的权威背书,也进一步彰显了在机器人产业链的深度参与和持续
    的头像 发表于 03-10 15:02 452次阅读
    再获国际权威认可!<b class='flag-5'>虹</b><b class='flag-5'>科</b>方案荣登CiA官方期刊

    动态 | 2026年1月精彩回顾

    !01动态1合作交流1月26日至27日,CEO陈秋苑受香港贸易发展局邀请出席第十九届亚洲金融论坛。本届论坛以“变局协力新局
    的头像 发表于 02-02 11:01 707次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2026年1月精彩回顾

    动态 | CEO陈秋苑受邀出席2026亚洲金融论坛

    近日,电子科技有限公司总经理陈秋苑女士受香港贸易发展局邀请,出席于2026年1月26日至27日在香港会议展览中心举办的第十九届亚洲金融论坛。本届论坛以“变局协力新局多赢”为主题
    的头像 发表于 01-27 16:04 957次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>CEO陈秋苑受邀出席2026亚洲金融论坛

    动态 | KOTRA广州韩国贸易馆 韩国商工会领导来访总部

    全球KOTRA作为韩国政府直属的非营利性贸易投资促进机构,核心职能是为中韩企业提供双向投资服务。此次交流,KOTRA简要介绍了可赋能的资源体系:外商投资咨询
    的头像 发表于 01-12 16:19 922次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | KOTRA广州韩国贸易馆 韩国商工会领导来访<b class='flag-5'>虹</b><b class='flag-5'>科</b>总部

    动态 | 2025年12月精彩回顾

    2025年12月精彩速览——PCAN-Explorer7发布;德思特成功入选广东省2025年第一批高新技术企业;宏集科技受邀参加赛峰苏州飞机发动机公司“数字周”活动...感谢各
    的头像 发表于 12-31 17:02 3754次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年12月精彩回顾

    PEAK解决方案

    PEAK解决方案
    发表于 12-19 14:45 0次下载

    答疑 | 使用PCAN-Explorer 6进行.DBC解析总共分几步?

    各位的新老客户朋友们,大家好!「科技术答疑专栏」今天正式和大家见面了~做这个专栏的初衷很简单:平时收到不少朋友咨询实操问题,与其零散回复,不如集中分享——每期聚焦一个高频痛点,用
    的头像 发表于 12-12 11:02 987次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>答疑 | 使用<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6进行.DBC解析总共分几步?

    动态 | 2025年11月精彩回顾

    2025年11月精彩速览——与CiA联合主办CANXL中国路演三城巡演;携手长城汽车举办技术交流日系列workshop;2025Pico免拆诊断技术峰会现场群英集结...下面让
    的头像 发表于 12-01 10:33 911次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年11月精彩回顾

    动态 | ×长城汽车技术交流日圆满落幕!

    11月25日,携手长城汽车在保定·长城技术中心成功举办“X长城汽车技术交流日”系列workshop活动,与长城技术中心的各位工程师共同展望行业发展前景,为双方未来更多的生态合作
    的头像 发表于 11-28 17:07 2237次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×长城汽车技术交流日圆满落幕!

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    完整实施:在成功突破防御后,攻击者能够进行广泛的横向移动与持续的权限提升,从而部署勒索软件、窃取敏感数据或建立持久化通道,最终对用户造成实质性损失。 攻击逃逸测试的必要性与
    发表于 11-17 16:17

    动态 | 2025年10月精彩回顾

    2025年10月精彩速览——出席2025上海国际嵌入式会议并发表演讲;自研HK-CoreTest车载总线测试软件首发上线;多场技术直播圆满收官...下面让我们一起回顾10月的
    的头像 发表于 11-01 09:02 1389次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年10月精彩回顾

    高防服务器对CC攻击防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 836次阅读

    方案 | 数据不缺位,监控不滞后:车辆信息远程监控系统

    引言在智能网联与电动化推进,车队管理、远程诊断和智能驾驶常被这些问题困扰:多车型数据采集反复适配、网络波动时数据丢了难追溯、原始数据看不懂没法用...车辆信息远程监控系统,用「
    的头像 发表于 09-18 17:33 1021次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 数据不缺位,监控不滞后:<b class='flag-5'>虹</b><b class='flag-5'>科</b>车辆信息远程监控系统

    动态 | 2025年8月精彩回顾

    2025年8月精彩速览——携高新技术方案亮相上海汽车测试展;成功举办汽车×AI×机器人技术融合研讨会、LIN总线线下专场培训;荣获2025国工业自动化与数字化行业年度评选「优秀产品奖
    的头像 发表于 09-02 10:13 992次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年8月精彩回顾