0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 您的网络安全是否防篡改

虹科网络可视化技术 2022-09-26 09:54 次阅读

下一代防病毒(NGAV)、端点检测和响应(EDR)以及端点保护平台(EPP)等网络安全解决方案面临着滥用、篡改和利用,以实现初始访问和持久性。威胁者知道,破坏这些防御系统往往更容易得到他们想要的东西。但有多少团队在网络安全中优先考虑防篡改?

想象一下你镇上的一家小银行。该银行投资了最先进的安全设备,有顶级的摄像头和敏感的警报器,并与中央系统进行通信。在主要的保险箱上有一个大而硬的生物识别锁,在厚重的钢门后面有安全保障。

一切都感觉非常安全,直到有一天,电源关闭了。突然间,没有电=没有网络=没有安全。显然,要绕过这个最先进的安全系统,你所要做的就是拨动为银行供电的开关。

终止服务时间

我们都在电影中看到过这些场景,但在网络安全领域,这其实离现实并不遥远。网络犯罪分子总是在研究,并试图在开始攻击之前终止所有监控工具和安全解决方案,如EDR、NGAV、EPP等。令人担忧的是,这通常不是很复杂的做法,你只需要终止系统进程和服务。

这有多难呢?如果一个攻击者已经泄露了管理权限,他们可以运行一个简单的脚本来杀死所有的进程。如果这不起作用,他们可以安装一个被破坏的/有漏洞的内核驱动,从内核空间进行工作。此外,攻击者还可以使用钩子篡改的方法来避免监控。

为了绕过属于微软病毒倡议(MVI)并与早期启动反恶意软件(ELAM)驱动程序一起发货的安全厂商(可以通过微软更好地保护和隔离服务),威胁者可能会安装一个较弱的安全厂商,竞争相同的安全类别,可以用来消除ELAM服务。Morphisec实验室的威胁研究团队在野外发现了一些威胁行为者使用的流行战术,其中之一是部署Malwarebytes子组件作为攻击载体的一部分。

正常情况VS有针对性的篡改

我们可以将篡改技术分为两类:一般的和有针对性的。

一般性的篡改方法

现代恶意软件经常试图关闭系统中的服务,然后再转入下一步的攻击载体。Windows服务控制管理器(SCM)提供了一个恢复机制,可以在终止后重新启动服务。但SCM恢复机制本身并不是保护关键服务的一个超级有效的补救措施。问题是总是有一个时间差--即使是非常小的时间差--在这个时间差里,一个服务没有运行。即使服务快速恢复,安全系统通常是 "有状态 "的服务,所以为了准确恢复,恢复服务之前的 "状态 "是至关重要的。

一个持久的攻击者也可以对系统使用DOS(拒绝服务)攻击。这将运行一个终止/恢复的无限循环,因此服务忙于自己的恢复而不是检测和预防。

有针对性的篡改

网络犯罪团伙获取流行的安全软件,包括免费的和高级的,并研究其如何工作。他们经常发现产品中的特定错误,从而使他们能够优雅地终止产品。终止一些安全产品的另一种方法是通过滥用DLL劫持漏洞的错误来劫持流量。这方面的一个例子是2019年发现的Mcafee杀毒软件的漏洞。

不幸的是,拥有最大市场份额的安全解决方案比小供应商更容易被篡改。这方面的一个例子是最近针对乌克兰一家能源供应商的Indutroyer2攻击。ESET研究博客发现 "在连接到目标设备之前,该恶意软件终止了一个用于标准日常操作的合法进程。除此之外,它还通过在文件名中添加.MZ来重命名这个应用程序。它这样做是为了防止这个合法进程的自动重启"。

当Red Team评估篡改时,他们通常从终止用户模式的应用程序开始,或手动关闭特定的进程。上面的引文说明了攻击者是如何复杂和了解恢复选项的。

内核模式 VS. 用户模式的篡改

关于防止用户模式应用程序终止进程的问题已经写了很多,如进程资源管理器、任务管理器、PowerShell和Process Hacker。

Process Hacker带有一个签名的内核模式驱动程序,它具有终止任何用户模式进程的高级权限。不幸的是,Process Hacker驱动程序可以被用于恶意目的。这种攻击技术被称为 "自带易受攻击的驱动程序"。

目前,关于内核模式篡改的信息并不多。随着网络犯罪集团变得越来越复杂,最近的攻击显示恶意代码正在进入操作系统的低层。在内核模式下运行的代码通常是受信任的代码,具有广泛的系统权限。这意味着它可以终止进程,删除系统回调,并在某些情况下,修改Windows内核的实际行为。微软在几年前推出了PatchGuard技术来处理内核钩子。然而,它仍然不是无懈可击的,不能防止对所有内核结构的篡改。

确保网络安全中的防篡改是有效的

为了评估网络工具的防篡改效果,需要寻找的一些东西包括:进程是否可以被各种工具终止,文件是否可以在磁盘上被修改或重命名,以及保护是否在 "安全模式 "启动时有效。

如前所述,另一个需要注意的重要因素是--也许是反直觉的--网络安全供应商的规模。小型供应商被篡改的可能性明显低于大型供应商,而开源EDR则是一个很容易的目标。例如,OpenEDR很容易被Process Hacker终止,尽管它有自我防御功能。

对于网络安全厂商来说,保持警惕以防止其产品被篡改是很重要的。如果网络安全厂商能够与操作系统厂商合作,将统一的防篡改解决方案标准化,那么世界将会受益。这将使他们能够就可信的安全解决方案如何被操作系统识别为关键系统达成一致。MITRE对供应商也有几个非常重要的建议。

虹科Morphisec对保护我们的产品不被篡改非常重视。我们所有的产品和服务都是防弹的,而且我们一直在寻找新的方法来加强我们终端解决方案的完整性。要了解更多关于虹科Morphisec革命性的移动目标防御技术,即在运行时在内存中阻止网络攻击,请联系我们。

ffa0357c-3c28-11ed-b180-dac502259ad0.gif

拓展阅读

ffad58ec-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)

ffbc3290-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3037

    浏览量

    59077
收藏 人收藏

    评论

    相关推荐

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的 网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于08-28 16:30 720次阅读

    软科技获ISO/SAE 21434网络安全管理体系认证

    近日, 软正式通过ISO/SAE 21434 网络安全管理体系认证,获得国际知名认证机构DNV颁发的证书。ISO/SAE 21434是目前汽车 网络安全领域最具权威性、认可度最高的国际标准,取得该认证
    的头像 发表于08-23 18:33 946次阅读

    海外高服务器对网络安全保护的影响

    海外高 服务器作为一种专门设计用于抵御分布式拒绝服务(DDoS)攻击和其他 网络威胁的强大工具,对 网络安全保护起着至关重要的作用。这类服务器通常部署在具有丰富带宽资源和先进防御机制的国际数据中心,为全球范围内的用户提供了一层坚固的
    的头像 发表于07-16 10:18 138次阅读

    TÜV南德:建立可持续网络安全是对企业数字化保护的重中之重

    TÜV南德于深圳举办2024 网络安全高峰论坛 深圳2024年5月22日 /美通社/ -- 5月21日,作为TÜV南德意志集团(以下简称"TÜV南德")一年一度 网络安全话题重要活动——"TÜV南德
    的头像 发表于05-22 15:58 346次阅读
    TÜV南德:建立可持续<b class='flag-5'>网络安全是</b>对企业数字化保护的重中之重

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障 网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用 安全协议,合理规划 网络布局,及时发现并处理异常。提高家庭成员 网络安全意识共同维护
    的头像 发表于05-10 10:50 281次阅读

    4G无线路由器:为网络安全提供保护

    4G无线路由器能高速转换4G信号为WiFi,提供便携的宽带接入。其优势在于多重 安全防护,如硬件防火墙、软件防护、加密传输、访问控制和 网络隔离,有效保护 网络安全。选择路由器时,应关注硬件性能、软件功能、品牌信誉和用户评价。正确使用
    的头像 发表于04-11 15:56 394次阅读
    4G无线路由器:为<b class='flag-5'>您</b>的<b class='flag-5'>网络安全</b>提供保护

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性?

    SDWAN技术 是否会增加 网络安全风险?SD-WAN如何确保 网络通信的 安全性? SDWAN技术的广泛应用为企业 网络带来了更大的灵活性和可扩展性
    的头像 发表于03-27 16:57 523次阅读

    自主可控是增强网络安全的前提

    后成立了中央 网络安全和信息化领导小组,这标志着我国 网络空间 安全国家战略已经确立。 网络安全的内涵可以包括: -信息 安全。它是
    的头像 发表于03-15 17:37 505次阅读

    网页篡改系统

    “未知攻焉知 ”是 网络安全圈的经典语录。其延伸含义是:如果不清楚 网络攻击来自何方,那么也就无法有效地进行主动防御。因为黑客攻击手段多种多样,所以对攻击技术的深入研判和洞悉就成为了 网络安全
    的头像 发表于02-27 10:42 400次阅读

    网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对 网络安全风险挑战”专题论坛上,电 网安专家在《新一代 网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过 网络安全运营融合
    的头像 发表于12-11 17:00 981次阅读

    Mdaemon保持网络安全:如何发送安全电子邮件

    安全电子邮件有助于防止未经授权访问 的敏感信息,如个人身份信息(PII)、财务数据或机密业务信息。通过发送 安全电子邮件,您可以保护 的隐私,并确保
    的头像 发表于12-10 11:09 946次阅读
    Mdaemon保持<b class='flag-5'>网络安全</b>:如何发送<b class='flag-5'>安全</b>电子邮件

    分享 |准备好开启冬季温度分布验证计划了吗?

    不要让冬季的温度波动影响产品质量。 提供季节性温度分布验证服务和解决方案,确保 的药品全年 安全合规!
    的头像 发表于11-17 17:13 330次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | <b class='flag-5'>您</b>准备好开启冬季温度分布验证计划了吗?

    方案 |ATTO加速虚拟存储管理

    文章来源: 网络安全1 方案背景 企业越来越多地转向服务器虚拟化,以有效利用硬件资源、降低运营成本,并为维护和灾难恢复提供灵活性。根据 Gartner Group 的数据,超过 50% 的服务器
    的头像 发表于10-13 09:28 301次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>ATTO加速虚拟存储管理

    网络安全评估技术综述

    德赢Vwin官网 网站提供《 网络安全评估技术综述.pdf》资料免费下载
    发表于10-07 11:05 1次下载

    分享 | 数据安全态势管理:赢在未来的黄金指南

    文章来源: 网络安全数据 安全态势管理(DSPM) 是一种保护云数据的新方法,强调数据作为组织内最有价值资产的重要性。随着现代多云环境中数据量的不断增加,数据丢失或泄露的风险也越来越
    的头像 发表于09-20 11:36 308次阅读