0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 华为终端检测与响应EDR 第05期:挖矿木马防御新视角:从攻击链检测到深度处置

华为数据通信 来源:未知 2023-10-24 16:05 次阅读

wKgaomU3e-eADCk5AAABJAUF5GU750.png  本期讲解嘉宾 wKgaomU3e-eADCk5AAABJAUF5GU750.png

wKgaomU3e-iASwb5AAAAjgjvZ2U168.png

wKgaomU3e-iAVMk3AACYTPwVuEc390.jpg

近年来,加密货币作为新兴产业,发展速度令人瞩目。挖矿木马是黑客进行网络交易并获取加密货币的主要手段之一,为了应对挖矿木马的威胁,基于人工智能的挖矿木马检测成为一种有效的解决方案。在本文中,我们将介绍几种不同类型的检测引擎如何通过EDR应对当下更加复杂的挖矿木马攻击,包括基于加密通信的挖矿行为,采用进程注入等更加隐蔽和高级的无文件攻击技术来规避检测等。

挖矿木马攻击态势

挖矿木马的定义和类型

近年来,加密货币种类已超过一万种,总市值更是超过万亿。加密货币的去中心化、无需监管以及交易的匿名性等特性,使其成为黑客进行网络交易并获取利润的主要手段之一。

加密货币的获取依赖于高性能计算机按照特定算法进行计算,这个过程被称为“挖矿”。由于挖矿需要大量的计算能力,即大量的计算机资源,而维持这种计算能力则需要大量的资金投入。因此,一些黑客便想到了利用“木马”控制他人的计算机,建立所谓的僵尸网络,以此来帮助自己挖矿,这种行为就产生了所谓的“挖矿木马”。当个人或企业的计算机被植入挖矿恶意软件后,不仅会导致系统卡顿,还会影响设备的性能和寿命,严重威胁正常业务运行并造成能源浪费。

图1-1黑客利用木马控制计算机进行挖矿——挖矿木马

挖矿木马主要分为三类:

可执行文件型挖矿木马:

这种木马通常以恶意程序的形式存储在受感染的机器上,通过设置计划任务或修改注册表项等方式实现持久化,长期进行加密货币的挖矿操作。

基于浏览器的挖矿木马:

这种木马使用JavaScript或类似技术在浏览器中执行。只要用户打开了被植入挖矿木马的网站,该木马就会在浏览器中执行挖矿操作,持续消耗计算资源。

无文件挖矿木马:

这种木马利用合法工具如PowerShell等在机器的内存中执行挖矿操作,具有不落地、难以检测等特点,更加隐蔽和难以清除。

2022年挖矿木马攻击态势

2022年,华为安全态势感知系统捕获到数千万个挖矿木马。企业、政府和教育行业成为这类木马入侵的重灾区。而且,挖矿攻击的数量仍在持续增加。根据华为乾坤安全云服务运营团队及现网公开报告,挖矿攻击技术呈现以下变化:

01

隐蔽性提高:挖矿攻击组织越来越注重隐蔽性,经常采用各种技术手段来隐藏自己的存在。被攻击者往往需要数十天甚至数月才发现木马的存在,例如Nitrokod挖矿木马家族创建的计划任务周期达到15天。

02

攻击目标扩大:挖矿攻击的目标不仅限于个人电脑,还包括企业服务器、云计算平台等。同时,绝大部分挖矿家族已经支持Windows和Linux双系统挖矿,并具备横向移动特性,例如Kthmimu、Hezb、HolesWarm等家族。

03

对抗技术提高:随着对挖矿攻击的认识和对抗技术的不断提高,挖矿攻击者也在不断改进自己的攻击技术。他们采取了一些措施,如创建守护进程、使用无文件攻击等。一些挖矿家族包括LemonDuck、TeamTNT、Tofsee等也在不断演进和改进。

这些变化表明挖矿攻击者越来越注重隐蔽性和攻击目标的扩大,并且为了适应对抗技术而不断提升攻击技术。

挖矿木马攻击链分析

一般来说,挖矿恶意软件攻击链条分成四个关键步骤:攻击入侵、挖矿准备、安装运行以及隐藏自身行为。终端作为攻击发生的真实载体,是挖矿防御的最主要战场。

图1-2挖矿木马攻击链

  • 入侵:攻击者通过漏洞利用、社会工程学攻击或其他方式入侵目标系统,许多已知挖矿家族均集成了众多漏洞利用模块。

  • 准备:攻击者首先探测系统信息,若满足条件则开始构建挖矿运行环境,包括抢占系统资源,关闭网络防护等。

  • 运行:攻击者通过C2(Command and Control,命令与控制)通道下载或者直接释放挖矿载荷,开始在目标系统上挖掘加密货币。

  • 隐藏:攻击者通常会采取措施来隐藏挖矿活动,例如使用加密通信、进程注入来隐藏挖矿软件的进程等。

基于上述攻击特点,华为终端检测与响应EDR产品推出了三大检测引擎,从多角度监控系统发生的可疑行为,同时支持一键深度处置,彻底修复感染挖矿木马的系统。

基于AI的挖矿木马检测引擎

NDR检测引擎:融合机器学习检测加密挖矿

挖矿活动的最本质特点在于网络连通,受害主机需要与矿池持续通信以确保挖矿活动的正常运行。华为乾坤云服务威胁信息库涵盖现网中数万个活跃矿池域名和IP,华为流量探针识别stratum挖矿协议,可以确保矿池的外部连接在网关或终端侧被阻断。

针对经过TLS加密的挖矿行为,利用机器学习进行流量分析是一种有效的检测方法。通过分析网络流量数据,机器学习模型可以学习和识别与加密挖矿相关的特征和模式。这些特征包括通信报文大小和时序特征、特定的网络通信模式以及与已知挖矿活动相关的数据包。通过训练机器学习模型,我们可以建立一个智能的检测系统,能够自动识别和报告潜在的加密挖矿行为。结合EDR调查取证可以帮助企业和组织及时发现并应对加密挖矿威胁,保护其计算资源和网络安全。

EDR行为检测引擎:基于内存威胁溯源图识别挖矿攻击链

对于落入端侧的挖矿木马攻击,华为终端检测与响应EDR行为检测引擎基于内存威胁溯源图,在文件、进程、网络、注册表和CPU占有率等多个关键维度上实时监控系统资源,一旦发现威胁立即处置。同时,内存威胁溯源图集成了自适应基线模型、时序关联模型、因果关联模型等,在入侵、执行、持久化和横移等多个攻击阶段均能及时响应,达到链式防御的效果。

图1-3示意了利用内存威胁溯源图还原WebLogic漏洞投递无文件挖矿木马的攻击链过程。

wKgaomU3e-iARsyAAADJqAfFSZU251.png图1-3 内存威胁溯源图:
利用WebLogic漏洞投递无文件挖矿木马的攻击链还原

众所周知,单纯通过判断CPU占有率高可能会导致挖矿木马事件误报或漏报的情况发生,因为计算密集型任务也会导致CPU占有率飙升。因此,在检测挖矿木马时,我们需要结合攻击的上下文信息进行综合分析,结合内存威胁溯源图,将典型的挖矿木马攻击上下文进行关联:

01

在挖矿启动前,攻击者经常做一些可疑的准备工作,例如探测CPU/GPU信息、修改安全设置、抢占系统资源、配置网络策略并创建计划任务达到长期劫持计算资源的目的等。

02

在挖矿启动时,攻击者往往需要指定挖矿参数,例如钱包地址、币种、HASH算法等。

03

在挖矿执行时,华为终端检测与响应EDR产品会提示CPU占用异常,结合其他可疑事件综合研判为挖矿入侵。

结合内存威胁溯源图,华为终端检测与响应EDR产品可阻断99%以上的挖矿启动行为,同时可以看到完整的攻击链,一个典型的挖矿木马样本威胁图如图1-4所示。

wKgaomU3e-iAdaK1AALM4GCDtQI990.png

图1-4一个挖矿木马样本的攻击链

wKgaomU3e-mATFoYAAAAjgjvZ2U558.png

高级威胁检测引擎:识别文件属性篡改、进程注入等防御逃逸行为

为了对抗挖矿检测和处置,攻击者会采用多种高级攻击技术来保持木马在系统中的存在。其中包括滥用系统敏感API来篡改文件属性或进程属性,以避免被删除或隔离。另外,攻击者还可能采用进程注入的方式来躲避检测。为了应对这些威胁,华为终端检测与响应EDR产品实现了在API级别监控系统的可疑行为,并直接阻断恶意行为的执行,以防患于未然。通过这种方式,可以有效地提高系统的安全性,防止挖矿等恶意行为的发生。

挖矿木马的一键深度处置

在检测到挖矿威胁后,对于检测的到的可疑点,华为终端检测与响应EDR产品已支持5大类事件的精准处置,实现检测到处置的有效闭环。

具体的处置对象及方法如下:

  • 进程:可以通过终止挖矿进程来进行处置。

  • 文件:可以将挖矿木马文件进行隔离,以防止其对系统造成进一步的威胁。

  • 网络:可以联合防火墙来阻断与挖矿相关的通信IP地址,从而切断其与外部的连接。

  • 计划任务:可以清理由挖矿木马创建的计划任务,以防止其在系统中持续执行。

  • 服务:可以清理由挖矿木马创建的服务,以确保其不再对系统产生影响。

总之,通过自动化的处置过程可以帮助快速有效地清除挖矿木马,减少对系统和网络的影响。

结束语

为了应对挖矿木马的威胁,基于人工智能的挖矿木马检测成为一种有效的解决方案,本文介绍了几种不同类型的检测引擎。NDR检测引擎利用机器学习技术来检测加密挖矿行为,可以帮助及时发现潜在的挖矿活动;EDR行为检测引擎则基于内存威胁溯源图来识别挖矿攻击链,提供更加全面的检测能力;高级威胁检测引擎则专注于识别文件属性篡改、进程注入等防御逃逸行为,以应对更加复杂的挖矿木马攻击。同时,自动化的处置过程可以帮助客户快速有效地清除挖矿木马。华为将持续跟踪挖矿木马的最新攻击态势,不断提升检测能力,为客户构筑更强的防御屏障。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33619

    浏览量

    247151

原文标题:华为安全大咖谈 | 华为终端检测与响应EDR 第05期:挖矿木马防御新视角:从攻击链检测到深度处置

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、网络流量和系统日志等数据,EDR系统软件可以实时发现和应对
    的头像 发表于 01-19 10:15 1763次阅读

    华为安全大咖谈 | 华为终端检测响应EDR 第06期:斩杀幽灵-高级威胁之三十六计

    这些文章能帮助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我们将带您深入了解高级威胁的常用伎俩,以及华为终端检测响应
    的头像 发表于 11-18 15:50 451次阅读

    华为鸿蒙系统

    华为鸿蒙系统(HUAWEI Harmony OS),是华为公司在2019年8月9日于东莞举行的华为开发者大会(HDC.2019)上正式发布的操作系统。 华为鸿蒙系统是一款全新的面向全场
    发表于 11-02 19:39

    过零检测电路的原理是什么啊?为什么要检测它,检测到了拿来做什么用啊?

    过零检测电路的原理是什么啊?为什么要检测它,检测到了拿来做什么用啊? 过零检测电路是一种常用的数字电路,其主要功能是在交流信号中检测信号过零
    的头像 发表于 10-26 18:19 1703次阅读

    2023Gartner®终端安全发展规律周期:AMTD引领未来

    领导者更好地规划、采纳和实施新技术。AMTD技术的预防性解决方案标志着网络安全迈出了新的一步,它以在攻击开始前预防和阻止攻击为主,不同于传统的检测
    的头像 发表于 10-16 09:49 492次阅读
    2023Gartner®<b class='flag-5'>终端</b><b class='flag-5'>安全</b>发展规律周期:AMTD引领未来

    华为全联接大会2023|华为多层联动勒索攻击防护(MRP)系统通过中国泰尔实验室检测

    近日,华为携手中国移动通信集团贵州有限公司、中国移动通信有限公司研究院在贵州移动天巡实验室顺利通过多层联动勒索攻击防护(MRP)系统的中国泰尔实验室检测。中国泰尔实验室于华为全联接大会
    的头像 发表于 09-26 18:45 396次阅读
    <b class='flag-5'>华为</b>全联接大会2023|<b class='flag-5'>华为</b>多层联动勒索<b class='flag-5'>攻击</b>防护(MRP)系统通过中国泰尔实验室<b class='flag-5'>检测</b>

    华为安全大咖谈 | 华为终端检测响应EDR 第04期:如何对高级勒索攻击说“不”

    即服务(RaaS)、匿名化加密货币支付、大模型加持下的高级勒索样本生成和敲诈勒索带来的暴利的助力下, 勒索软件攻击已经成为最成功的网络犯罪商业模式之一。 2022年至今,根据华为安全智能中心监测,全网每周收集捕获的勒索软件
    的头像 发表于 09-19 18:45 476次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> 第04期:如何对高级勒索<b class='flag-5'>攻击</b>说“不”

    聚焦网安周 | 华为终端检测响应系统(EDR)新品发布,勒索全进程回滚等黑科技引爆全场

    建设理念和创新防御技术,现场华为展台提供了实物演示环境,让广大参会者近距离体验新品EDR在防勒索、防挖矿等场景的实际应用效果。 ‍ 华为数据
    的头像 发表于 09-14 18:15 411次阅读
    聚焦网安周 | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b>系统(<b class='flag-5'>EDR</b>)新品发布,勒索全进程回滚等黑科技引爆全场

    面向OpenHarmony终端的密码安全关键技术

    本文转载自 OpenHarmony TSC 官方​[​《峰会回顾17 | 面向OpenHarmony终端的密码安全关键技术》​]​ 演讲嘉宾 | 何道敬 回顾整理 | 廖涛 排版校
    发表于 09-13 19:20

    华为安全大咖谈 | 华为终端检测响应EDR 第03期:全栈数据采集如何使威胁“被看到”

    本期讲解嘉宾 EDR终端检测响应是一种新型的智能化、迅捷的主动防御概念,以给企业带来攻击全路径
    的头像 发表于 09-07 18:20 478次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> 第03期:全栈数据采集如何使威胁“被看到”

    华为安全大咖谈 | 华为终端检测响应EDR 第01期:小身材如何撬动安全大乾坤

    宣传周期间发布 华为终端防护与响应EDR新品 。为了让广大华为安全爱好者更好地了解新品武器,
    的头像 发表于 08-31 12:50 445次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大咖谈 | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> 第01期:小身材如何撬动<b class='flag-5'>安全</b>大乾坤

    介绍一种基于分层聚类方法的木马通信行为检测模型

    一种基于分层聚类方法的木马通信行为检测模型
    的头像 发表于 07-30 11:51 990次阅读
    介绍一种基于分层聚类方法的<b class='flag-5'>木马</b>通信行为<b class='flag-5'>检测</b>模型

    一文看懂入侵检测系统/入侵防御系统

    入侵检测技术:是用来发现内部攻击、外部攻击和误操作的一种方法。它是一种动态的网络安全技术,利用不同的引|擎实时或定期地对网络数据源进行分析,并将其中的威胁部分提取出来,触发
    发表于 07-06 11:25 6021次阅读
    一文看懂入侵<b class='flag-5'>检测</b>系统/入侵<b class='flag-5'>防御</b>系统

    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测攻击

    自动移动目标防御——AMTD终端安全最佳实践在Gartner发布的《新兴技术:自动化移动目标防御安全浮现周期》报告中,摩菲斯被公认为是一个
    的头像 发表于 06-21 10:09 917次阅读
    虹科分享丨<b class='flag-5'>终端</b><b class='flag-5'>安全</b>最佳实践:使用AMTD阻止NGAV、EPP和<b class='flag-5'>EDR</b>漏掉的未知和不可<b class='flag-5'>检测</b>的<b class='flag-5'>攻击</b>

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    企业和中小企业,因为有吸引力的报酬与努力的比率。端点检测响应(EDR)和扩展检测响应(XDR)使用基于签名和行为的
    的头像 发表于 05-31 09:34 499次阅读
    自动移动目标<b class='flag-5'>防御</b>|为什么<b class='flag-5'>EDR</b>不足以防止勒索软件|虹科分享