ToB企服应用市场:ToB评测及商务社交产业平台

标题: 勒索软件的防御手段和检测技术(非常具体)零底子入门到精通,收藏这一篇就 [打印本页]

作者: 王柳    时间: 2024-11-10 23:55
标题: 勒索软件的防御手段和检测技术(非常具体)零底子入门到精通,收藏这一篇就
前言
基于上篇文章分析LockBit的勒索软件攻击技术,本篇文章研究勒索软件的防御手段和检测技术。一般用户只需要相识防御手段,检测技术原理简单相识即可。针对勒索软件的ATT&CK的攻击阶段技术对应的防御手段,根据自身环境可以进行查漏补缺。同时这篇文章根本涵盖了主流勒索软件的检测技术思路,可以作为现在最为流行的威胁的参考内容。
勒索软件的防御手段
根据勒索软件的ATT&CK的各个攻击阶段,分析相对应的方式进行防御。

图1 勒索软件的ATT&CK的各个攻击阶段
(1)初始访问阶段

(2)执行阶段

(3)提权

(4)防御规避

(5)凭证访问

(6)发现

(7)横向移动

(8)C2

(9)渗出

(10)影响

新西兰CERT对于这些ATT&CK阶段合并为三个大阶段和相干防御手段做了图示。

图2 新西兰CERT归纳ATT&CK三个大阶段和相干防御手段

图3 上图各标记点含义
勒索软件的检测技术
基于网络的检测
针对勒索软件的流量分析重要在C2这个阶段进行的分析,比如大部分勒索软件都是使用DNS协议请求来解析C2的服务器IP地点。有针对HTTP-POSTS, MDN, and DNS三种协议同一分析的机器学习算法,包括使用随机丛林、贝叶斯网络和SVM方法进行检测。有针对SMB协议进行分析检测的方法,有一种算法叫做REDFISH是通过文件读写速率进行判断是否勒索行为。也有针对邮件进行检测的方式R-killer,分为三个部分进行邮件检测:邮件本身检测,邮件附件沙箱检测以及邮件相干链接检测。有通过HTTP POST包的流量特性进行强化学习和微调进行检测。也有通过Tshark工具进行勒索软件流量采样特性提取并进行学习的算法进行检测。
如果无差别的提取流量特性,并很难提取了勒索软件最相干的有用特性,更像一种过拟合方式进行匹配,反而倒霉于真正的特性的抽样和匹配。针对性的协议和针对性的协议内容分析是更好的一种方式,但是针对于变种的多变性,可能在下一代变种中换一种协议和方式可能就会绕过。现在看起来勒索软件使用的网络协议中比力有特性的是HTTP、DNS和SMB等,在这个角度中挖掘可能会得到比力好的效果。总体来说基于网络协议以及流量和特性的方式,针对于新变种的勒索软件比力乏力,很难做到较好的漏报率和误报率的均衡,以是有些方案中加入了主机的相干信息作为有益的补充来进行机器学习大概分析依据来判断是否是勒索软件。
基于主机的检测
主机层面的检测重要针对体系的行为进行检测,重要检测的内容包括内存和文件操作,体系API调用,dll调用等相干内容。UNVEIL检测方法利用修改Cuckoo的沙箱到达更真实的环境来提取相干的API和文件操作,然后盘算读写数据缓存的熵值来区别是否是勒索软件,重要使用I/O的相干数据进行分析。

图4 UNVEIL原理表示图
PAYBREAK计划了一种hook加密函数的机制并导出密钥来进行勒索之后的解密。这个方法重要利用了现在勒索软件的肴杂加密机制(非对称密码算法加密对称算法密钥,对称算法密钥加密相干文件)。在肴杂加密机制下,根本都是两层密钥加密,如果加密完成后只能依赖勒索攻击者的私钥才可以通过两次解密得到相干对称密钥,最终对文件进行解密。由于现在对每个文件都是一次一密的形式,只能思量在对称加密算法对文件加密的过程中来生存每个对称密钥。为了更安全的生存密钥,这个方法也接纳了一个密码保险库(Key Vault)来进行生存,对于生存的内容也是用非对称加密算法进行加密,使用append-only的形式进行写入和读取,防止被勒索软件进行加密大概窜改。最后就可以通过这个密码保险库提取对称密钥来进行每个文件的解密。这个方法的难点是在hook相干加密函数上,如果是动态链接库使用体系的加解密API是相对容易提取对称密钥,如果是静态链接的密码库hook机制就会用到IDA相干逆向工程的技术找到相干的hook点进行密钥的导出。这种方法有点后知后觉,但是至少可以不消支付赎金也能解密的一种方法。

图5 PAYBREAK原理表示图
ShieldFS计划了一个虚拟的文件体系来缓存被勒索软件加密的文件。焦点原理是分析相干I/O行为,也就是文件的读写等操作来判断是否是勒索大概是正常的文件操作行为,对于正常的文件操作备份文件立即删除,如果是勒索行为的文件行为即将进程杀掉并恢复相干文件。这种方法保留了一个时间差,可以在勒索软件正常进行勒索行为的过程中发现恶意的文件操作行为制止并对之前的文件操作进行恢复,如许既可以对准确发现勒索行为,又可以恢复被加密的文件。

图6 ShieldFS原理表示图
Redemption使用了驱动层和用户层的配合来判断勒索软件的行为,驱动层处置惩罚相干文件的写操作,用户层进行阈值(MSC)的判断返回相干效果给驱动层,最终决定对文件的相干操作,可以到达勒索软件对数据大概文件的零损伤。如果是正常的文件操作,就会把掩护的文件数据删除并提交对原始文件的操作;如果是勒索软件操作,就会把阻止操作并提示报警进行确定之后把文件恢复。

图7 Redemption原理表示图
基于主机的检测重要是针对体系行为的检测,重要是针对I/O行为的分析辅助一些其他的API数据等,重点是利用的文件体系的一些机制比如利用内核进行hook。这种模式从效果来看应该是最好的一种方式,勒索软件最重要的一些行为都会体现,但是就是相对来说有一些对工作负载的一些成本和可能的一些不稳固因素。对于加密函数hook机制和密钥导出的方式算是一种除了备份之外的一种逃生机制,也是一种tricky的方式来应对勒索软件。
基于文件的检测
基于文件的检测分为两个方向的思路:第一是针对勒索软件的静态分析,第二是针对勒索软件对体系相干文件的特定行为监控。
静态文件分析
静态文件分析重要针对于勒索软件的二进制进行分析,也分为几个层次的特性提取,比如汇编码,库和函数几个层面进行逆向分析,然后结合机器学习算法进行练习,比如N-gram、HMM、SVM等算法,但是现在得到的效果都比力一般,辨认率都在90%左右。

图8 勒索软件静态分析抽取特性图
基于诱饵的检测
勒索软件系列中接纳的攻击计谋非常相似,都是加密或删除用户文件。例如,恶意进程暴力遍历所有文件(在不同的路径中,并且使用不同的扩展名),并实验在很短的时间内加密和/或删除它们。然而,黑客可以实验通过模仿正常用户行为发起攻击来逃避检测。例如,黑客可能会制止暴力加密所有文件,首先加密具有迩来访问或修改时间的文件。像如许监控行为的方法可能无法检测到勒索行为。然而,检测这些攻击的一种技术可能是磁盘上多个位置的安装诱饵文件并持续监控。
体系文件的诱饵,可以分为仿真诱饵和隐式诱饵。仿真诱饵只管的伪造真实的有诱惑力的敏感信息诱饵,比如客户数据文档等。仿真诱饵可以接纳黑客技术进行反控制,比如反连上线诱饵,钓鱼诱饵,登录诱饵等,这种仿真诱饵在攻击者拿到之后,使用过程中进行反控大概获取攻击者信息等。隐式诱饵是通过构建一些体系隐蔽属性的文件来监测,用来发现程序自动扫描出发的一些行为来判断是否是勒索软件扫描遍历文件和目次的行为。
针对文件服务,上传诱饵文件发送至各个 FHS(File Hosting Services),并创建相干链接。由于文件的链接尚未与任何人共享,任何文件访问均被记载监视器是恶意用户造成的。可以或许下载并打开诱饵文件,则会触发隐蔽的回连功能。
文件完备性的检测
文件完备性检测更多是事后的一种检测方式。比如文件的属性变革,内容变革等环境就会进行异常报警。通过监控文件体系在肯定时间内的重定名、写入或删除等海量文件操作,可以及时捕捉正在发生的勒索软件攻击,甚至可能自动阻止它。有些文件完备性办理方案具有及时修复功能,因此可以通过自动威胁响应立即阻止检测到的勒索软件,这个方案就是具备及时监控和备份的机制。也可以对备份服务及备份文件重点监控也是一种思路。
基于硬件的检测
基于硬件数据检测重要分为CPU范例、GPU范例和硬盘范例三种形式。
CPU范例检测
英特尔TDT(Threat Detection Technology) AI 软件可以在恶意软件实验在 CPU 微架构上执行时对其进行分析。这种高保真硬件警报被转发到安全软件,以便在电脑上进行快速修复并在整个机群中进行主动掩护。该办理方案将加速内存扫描和AI 等盘算麋集型安全工作负载从 CPU 分流至英特尔集成 GPU,以改善用户体验。微软的Defender终端安全已经集成了TDT平台数据来对勒索软件进行掩护,相当于CPU集成的GPU来进行操作体系甚至之上虚拟的威胁检测,可以极大低沉工作负载的性能斲丧。

图9 Intel TDT平台
GPU范例检测
开发者可以利用 NVIDIA BlueField DPU(数据处置惩罚器),支持 DOCA App Shield 的 NVIDIA DOCA SDK 和 NVIDIA Morpheus 网络安全人工智能框架等先辈技术来构建办理方案,以更快地检测勒索软件攻击。
BlueField DPU 提供了新的 OS-Inspector 检测应用程序,以利用 DOCA App-Shield 主机监控功能,OS-Inspector 应用程序使用 DOCA 遥测服务,使用 Kafka 事故流平台将属性流式传输到 Morpheus 推理服务器。
在 Morpheus 中的一个预练习的 AI 模型是勒索软件检测流水线,它利用 NVIDIA DOCA App-Shield 作为数据源。这为检测以前无法及时检测的勒索软件攻击带来了一个新的安全级别。
NVIDIA 合作伙伴 FinSec Innovation Lab 是 Mastercard 和 Enel X 的合资企业,在 NVIDIA GTC 2023 上展示了其对抗勒索软件攻击的办理方案。FinSec 运行了一个 POC,该 POC 使用 BlueField DPU 和 Morpheus 网络安全 AI 框架来练习模型,在不到 12 秒的时间内检测到勒索软件攻击。这种及时响应使他们可以或许隔离虚拟机,并在受感染的服务器上掩护 80% 的数据。

图10 勒索软件检测 AI 流水线
硬盘范例检测
SSD与HDD一个显着地不同是,当逻辑上的覆写发生时,HDD会直接在物理硬件上覆写数据。而SSD通过out-of-place机制覆写。在发生覆写时,SSD把数据写到新的区块中,将旧的区块标记为无效并且通过Garbagae Collegection接纳无效区块。

图11 HDD和SSD在覆写操作上的区别
基于这个机制FlashGuard方法是建立在SSD的固件层中,如许的带来的好处是FlashGuard通过硬件和操作体系隔离,因此可以反抗来自高权限勒索软件的攻击。FlashGuard包括两个重要组成部分,Ransomware-aware Flash Translation Layer (RFTL)和数据恢复工具。
RFTL的作用是生存可能被加密勒索病毒覆写的数据,恢复工具使得受害用户可以恢复被加密的文件。此中,FTL是主流SSD的原有结构。如果一个页先被读取,然后再次被覆写,就有可能是被勒索软件污染的页。我们在FTL中添加一个结构体Read Tracker Table(RTT)。当对某个页发生读操作时,RTT中会标记该页已经被读取。当这个页被覆写时,FlashGuard会查询RTT从而确定它曾经被读取过,并且进一步将其标记为污染页。同时,FlashGuard会将这个覆写发生的时刻记载为污染时间点。当垃圾接纳发生时,如果一个污染页的污染时间点比当前时刻少于一个阈值(默认值为20天)时,它会确保此污染也不会被接纳。因此,20天内的可能被污染的数据都被保留在SSD中。

图12 RTFL结构简介
IBM近期也推出了相干存储产品FlashSystem可以防御勒索软件。该产品在数据写入过程中,会以块级粒度扫描所有传入数据。整个过程将涉及内联数据损坏检测软件以及云端AI方案,借此辨认出可能象征网络攻击(包括勒索软件)的异常环境。依托于此类早期检测机制,管理员可以立即采取响应以缓解攻击影响。第四代FCM技术使用机器学习模型持续监控从每项输入/输出(I/O)操作中网络到的统计数据。IBM练习的这些模型可以或许检测出包括勒索软件行为在内的多种异常环境。IBM公司苏黎世研究团队负责帮助维护勒索软件I/O署名数据库,这套数据库将帮助体系持续对齐不停变革的威胁形势。

图13 IBM推出的FlashSystem运行过程
总结
综上所述,检测技术中可以看出基于网络和文件的检测效果只能在90%左右,很难有用的进步到抱负的环境。基于网络的检测最好是针对特定协议的研究可能效果更好,基于文件的检测更像逆向和病毒分析的逻辑,特性提取是难点。检测效果最好的是基于主机的检测,也是勒索软件行为的检测。但是技术壁垒较高,需要对操作体系、文件体系的各种原理认识,并对勒索软件的重要的文件读写特性统计并利用机器学习建模。基于硬件的检测现在只看到国外的相干芯片厂商有相干机制,国内的厂商现在还在办理“卡脖子”和性能的问题,后续需要有相干的特性才华让国内的ISV的安全厂商利用这些硬件机制,硬件机制的好处是可以极大的分担工作负载的性能和成本,可以将安全软件的性能低沉一个量级。
参考资料
1.https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/Top-10-Massnahmen-Detektion/top-10-massnahmen-detektion_node.html
2.https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-165a
3.https://www.cert.govt.nz/it-specialists/guides/how-ransomware-happens-and-how-to-stop-it/
4.Akinyemi, Oladipupo et al. “Analysis of the LockBit 3.0 and its infiltration into Advanced’s infrastructure crippling NHS services.” ArXiv abs/2308.05565 (2023): n. pag.
5.https://analyst1.com/ransomware-diaries-volume-1/
6.https://www.malwarebytes.com/blog/business/2022/10/top-5-ransomware-detection-techniques-pros-and-cons-of-each
7.Vehabovic, Aldin et al. “Ransomware Detection and Classification Strategies.” 2022 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom) (2022): 316-324.
8.Harun Oz, Ahmet Aris, Albert Levi, A. Selcuk Uluagac. “A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions”. ACM Computing Surveys, Volume 54, Issue 11s,Article No.: 238, pp 1–37, 2022.
9.E. Kirda, “UNVEIL: A large-scale, automated approach to detecting ransomware (keynote),” 2017 IEEE 24th International Conference on Software Analysis, Evolution and Reengineering (SANER), Klagenfurt, Austria, 2017, pp. 1-1.
11.Andrea Continella, Alessandro Guagnelli, Giovanni Zingaro, Giulio De Pasquale, Alessandro Barenghi, Stefano Zanero, and Federico Maggi. 2016. ShieldFS: a self-healing, ransomware-aware filesystem. In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC '16). Association for Computing Machinery, New York, NY, USA, 336–347.
12.Kharraz, A., Kirda, E. (2017). Redemption: Real-Time Protection Against Ransomware at End-Hosts. In: Dacier, M., Bailey, M., Polychronakis, M., Antonakakis, M. (eds) Research in Attacks, Intrusions, and Defenses. RAID 2017. Lecture Notes in Computer Science(), vol 10453. Springer, Cham.
13.Kharraz, A., Robertson, W., Balzarotti, D., Bilge, L., Kirda, E. (2015). “Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks”. In: Almgren, M., Gulisano, V., Maggi, F. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA 2015. Lecture Notes in Computer Science(), vol 9148. Springer, Cham.
14.K. P. Subedi, D. R. Budhathoki and D. Dasgupta, “Forensic Analysis of Ransomware Families Using Static and Dynamic Analysis,” 2018 IEEE Security and Privacy Workshops (SPW), San Francisco, CA, USA, 2018, pp. 180-185.
15.Bowen, B.M., Hershkop, S., Keromytis, A.D., Stolfo, S.J. (2009). “Baiting Inside Attackers Using Decoy Documents”. In: Chen, Y., Dimitriou, T.D., Zhou, J. (eds) Security and Privacy in Communication Networks. SecureComm 2009. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 19. Springer, Berlin, Heidelberg.
16.https://www.intel.cn/content/www/cn/zh/architecture-and-technology/vpro/hardware-shield/threat-detection-technology.html
17.https://www.intel.cn/content/dam/www/central-libraries/us/en/documents/2023-03/se-labs-intel-tdt-ransomware-test-report.pdf
18.https://www.eset.com/ca/about/newsroom/corporate-blog/enhancing-ransomware-protection-with-the-intel-vpro-platform-1/
19.https://developer.nvidia.com/blog/supercharge-ransomware-detection-with-ai-enhanced-cybersecurity-solutions/
20.Huang, J., Xu, J., Xing, X., Liu, P., & Qureshi, M. “FlashGuard: Leveraging Intrinsic Flash Properties to Defend Against Encryption Ransomware”. In The 24th ACM Conference on Computer and Communications Security (CCS 2017), Dallas, USA, 2017.
21.https://newsroom.ibm.com/blog-IBM-adds-AI-enhanced-data-resilience-capabilities-to-help-combat-ransomware-and-other-threats-with-enhanced-storage-solutions
黑客&网络安全怎样学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图


攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程

网上虽然也有很多的学习资源,但根本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试底子、漏洞详解、盘算机底子知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能逐一睁开,统共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前去获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.技术文档和电子书

技术文档也是我自己整理的,包括我到场大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不逐一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前去获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
4.工具包、面试题和源码

“工欲善其事必先利其器”我为各人总结出了最受欢迎的几十款款黑客工具。涉及范围重要集中在 信息网络、Android黑客工具、自动化工具、网络钓鱼等,感爱好的同砚不容错过。
另有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前去获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些标题都是各人在面试深佩服、奇安信、腾讯大概其它大厂面试时常常遇到的,如果各人有好的标题大概好的见解欢迎分享。
参考解析:深佩服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清楚,含图像化表现更加易懂。
内容概要:包括 内网、操作体系、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前去获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4