0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一种动态防御策略——移动目标防御(MTD)

虹科网络可视化技术 2024-01-04 08:04 次阅读

网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。

文章速览:

1、高级规避攻击

2、用移动目标防御对抗欺骗

常见做法

操作系统和应用程序才是真正的战场

打破游戏规则

一、高级规避攻击

高级规避攻击技术可以反复修改网络攻击,包括其源、静态签名和行为签名。这些欺骗手段使传统的防御机制力不从心,攻击者明确地知道他们要攻击谁,何时何地,使用什么武器,而防御者却始终处于不确定状态。我们来看一些常见的高级规避攻击技术。

1、多态性通常被攻击者用来躲避反病毒软件的检测

通过加密恶意软件的有效载荷(包括代码和数据),攻击者可以获得两大优势:首先,攻击者可以通过使用多个加密密钥轻松生成同一恶意软件的不同实例,从而基于签名的反恶意软件设施失去作用。其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。因此防御恶意软件检测变得更加复杂。

2、多态性和变态性的目的是躲避自动扫描和内存扫描

利用混淆技术,恶意软件的编写者可以编写出人类分析人员难以理解的代码。具体做法是在有效载荷中加入模糊字符串、虚假代码和复杂的函数调用图,这些代码可以在恶意软件的每个实例中随机生成。

3、反虚拟机和反沙箱机制是另一种先进的攻击方法

沙箱和虚拟机是恶意软件分析人员必不可少的工具。这些方法可以检测恶意软件是否在虚拟化或沙盒环境中运行。如果检测到虚拟机或沙箱,恶意软件就会改变其行为,避免任何恶意行为。一旦在真实系统上执行,在被标记为良性后,恶意软件就会开始其恶意活动。

4、反调试技术被用来来避免调试和运行时分析

如果在运行过程中,恶意软件检测到调试工具正在运行,它就会改变执行路径,执行良性操作。一旦恶意软件不受运行时检查,它就会开始其恶意行为。

5、加密和有针对性的漏洞利用

为了避免被发现,URL模式、主机服务器、加密密钥和漏洞名称在每次发送时都会改变。这些漏洞利用程序还可以通过限制从同一IP地址访问漏洞利用程序的次数来躲避蜜罐。最后,某些类型的攻击只有在真正的用户交互(如网页滚动)之后才开始利用阶段。这样,攻击者就能确保在真实机器上执行,而不是进行自动动态分析。

二、用移动目标防御对抗欺骗

然而,攻击者使用的欺骗技术也可以被防御者利用来反向平衡。移动目标防御(MTD)就是这样一种防御技术。

(一)常见做法

在实践中,移动目标防御安全主要分为三类:

网络级MTD

主机级MTD

应用程序级MTD

1、网络级MTD包括多年来开发的几种机制。IP跳转会改变主机的IP地址,从而增加攻击者看到的网络复杂性。后来,这一想法被扩展为允许以透明方式保持主机IP变更。通过保留真实主机的IP地址,并将每台主机与一个虚拟随机IP地址关联起来,从而实现了透明性。有些技术的目的是在网络映射和侦察阶段欺骗攻击者。这些技术包括使用随机端口号、额外开放或关闭的端口、伪造监听主机和混淆端口跟踪。

2、主机级MTD包括更改主机和操作系统级资源、命名和配置,以欺骗攻击者。

3、应用程序级MTD包括更改应用程序环境以欺骗攻击者。

(二)操作系统和应用程序

——真正的战场

移动目标防御模式打破了攻防双方之间的不对称。现在,攻击者也必须在不确定和不可预测的情况下行动。

相比网络级MTD,系统和应用程序层面的MTD更有效。为了成功发起攻击,攻击者必须收集切实的情报,并对目标操作系统和应用程序做出假设。这些信息需要包括相关版本、配置、内存结构、资源名称等因素。如果攻击者将攻击步骤建立在错误元素(即使是一个内存地址)的基础上,攻击就会失败。

(三)打破游戏规则

Morphisec以攻击者无法追踪的方式对应用程序和操作系统进行环境修改,从而将移动目标防御提升到一个新的水平。因此,对攻击者而言,每次函数调用、地址跳转或资源访问都有可能失败,同时攻击、其发起者和来源也会完全暴露。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。这些因素加在一起,使得攻击在实际和经济上都不那么可行。

移动目标防御与基于检测的保护模式截然不同。后者必须首先检测或预测恶意活动,才能阻止其发生。人工智能机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。而移动目标防御迫使攻击者在不确定的战场上作战,从而彻底改变了冲突规则。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280
  • MTD
    MTD
    +关注

    关注

    0

    文章

    12

    浏览量

    8766
收藏 人收藏

    评论

    相关推荐

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    无人机的飞行轨迹和意图,及时发出预警信息。 在应对无人机威胁方面,知语云智能科技的无人机防御系统采用了多种技术手段。方面,系统可以通过无线电干扰技术,对目标无人机进行信号干扰,迫使其返航或迫降。另
    发表于 02-26 16:35

    服务器cdn防御一般是个人安装还是企业安装

    服务器CDN防御一般是企业安装,而不是个人安装。 什么是CDN CDN,即内容分发网络(Content Delivery Network),是一种将内容分发到全球多个节点的网络架构。CDN通过在全球
    的头像 发表于 02-03 10:58 258次阅读

    虚拟化软件栈有哪些防御措施

    虚拟化软件栈是一种在物理服务器上运行多个虚拟机的技术,可以提高服务器资源的利用率和灵活性。然而,虚拟化软件栈也带来了新的安全风险,因此需要采取一系列的防御措施来保护虚拟化环境的安全。下面介绍虚拟
    的头像 发表于 01-25 11:27 293次阅读

    【虹科分享】一种动态防御策略——移动目标防御MTD

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(
    的头像 发表于 01-04 14:07 188次阅读
    【虹科分享】<b class='flag-5'>一种</b><b class='flag-5'>动态</b><b class='flag-5'>防御</b><b class='flag-5'>策略</b>——<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>(<b class='flag-5'>MTD</b>)

    【虹科干货】Linux越来越容易受到攻击,怎么防御

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了基于移动目标
    的头像 发表于 12-25 15:33 279次阅读
    【虹科干货】Linux越来越容易受到攻击,怎么<b class='flag-5'>防御</b>?

    Linux越来越容易受到攻击,怎么防御

    呢?文章速览:Linux难逃高级网络攻击原因分析·Linux自身原因·软件供应链的入口·其他防御机制基于移动目标防御技术的MorphisecKn
    的头像 发表于 12-23 08:04 624次阅读
    Linux越来越容易受到攻击,怎么<b class='flag-5'>防御</b>?

    Morphisec革命:利用移动目标防御增强Windows安全性

    Windows10安全工具阵列仍然存在明显的防御漏洞,Morphisec通过其革命性的自动移动目标防御(AutomatedMovingTargetDefense)技术,强化Window
    的头像 发表于 12-09 10:00 671次阅读
    Morphisec革命:利用<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>增强Windows安全性

    担心数据泄露?2023 年数据安全防御的 6 个关键策略

    ,为各行各业提供先进的加密和远程管理功能,在此基础上,让我们深入探讨实现数据安全防御的6个关键策略。01普通用户:数据安全防御的前线普通用户在数据安全防御上扮演着至关重要
    的头像 发表于 10-21 08:04 926次阅读
    担心数据泄露?2023 年数据安全<b class='flag-5'>防御</b>的 6 个关键<b class='flag-5'>策略</b>

    如何构建深度防御层 | 自动移动目标防御

    在当今的威胁环境中,多层纵深防御是安全团队获得安心的唯一方法之一。为什么?有两个原因:1、攻击面越来越大随着DevOps等远程工作和数字化转型项目的兴起,攻击面已经超出了大多数安全团队的定义能力
    的头像 发表于 08-25 13:55 559次阅读
    如何构建深度<b class='flag-5'>防御</b>层 | 自动<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>

    如何防御生成式AI的攻击 | 自动移动目标防御

    随着ChatGPT、Copilot、Bard等人工智能(AI)工具的复杂性持续增长,它们给安全防御者带来了更大的风险,并给采用AI驱动的攻击技术的攻击者带来了更大的回报。作为一名安全专业人员,您必须
    的头像 发表于 08-14 10:42 537次阅读
    如何<b class='flag-5'>防御</b>生成式AI的攻击 | 自动<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>

    租用DDOS防御服务器的好处

    租用DDOS防御服务器的好处。网站被黑,被DDOS/CC攻击一直是站长们不愿面对的情况,不但能够快速的 消耗服务器资源达成网站没法访问的目的,还可使网站在搜索引擎方面被降权,掉排名、收录等等,而专门
    的头像 发表于 07-13 14:19 263次阅读

    Nerf Alexa家庭防御炮塔开源构建

    电子发烧友网站提供《Nerf Alexa家庭防御炮塔开源构建.zip》资料免费下载
    发表于 07-10 14:38 0次下载
    Nerf Alexa家庭<b class='flag-5'>防御</b>炮塔开源构建

    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    自动移动目标防御——AMTD终端安全最佳实践在Gartner发布的《新兴技术:自动化移动目标防御
    的头像 发表于 06-21 10:09 918次阅读
    虹科分享丨终端安全最佳实践:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可检测的攻击

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,勒索软件集团越来越多地针对
    的头像 发表于 05-31 09:34 500次阅读
    自动<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>|为什么EDR不足以防止勒索软件|虹科分享

    虹科分享|自动移动目标防御AMTD是网络安全的未来——Gartner|自动移动目标防御

    Gartner发布了一份专注于自动移动目标防御(AMTD)技术的新报告。该公司将其称为“一种新兴的改变游戏规则的技术,用于改善网络防御……。
    的头像 发表于 05-16 09:52 1247次阅读
    虹科分享|自动<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>AMTD是网络安全的未来——Gartner|自动<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>