阿里云先知安全沙龙(上海站) ——终端安全对抗及防护

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 终端安全现状面临多重挑战,包括传统签名技术失效、新型无文件攻击频发、专业人才匮乏、分支机构安全管理不足等。企业终端覆盖不全、日志缺失、策略更新依赖厂商,导致运营排查困难。钓鱼攻击手法愈发精细,静态和动态对抗加剧,攻击者利用正常权限入侵,窃取凭据。Web3技术发展使加密货币成为新目标,职业黑客盯上个人钱包和交易公司。防护升级需涵盖预防、检测、响应和运营四个阶段,借助AI和威胁情报降低告警量,提升整体安全水平。

终端安全现状

国内甲方公司常见的端点安全运营现状包括:不杀不拦只告警,终端覆盖不全;关键日志缺失,运营排查止血难;安全一刀切,员工负反馈较多;策略更新,维护强依靠厂商;难以界定终端行为,安全团队经验浅。这些情况反映了当前端点安全管理中的诸多挑战和不足。

image.png

终端安全现状面临多种挑战:传统签名技术难以抵御新型威胁与攻击,企业终端在新攻击面前基本失效;利用正常权限和账户进行入侵的场景增多;新型无文件攻击形式(如无可执行文件落地)和未知恶意软件、未知特征恶意文件攻击频发。同时,专业安全技术人员匮乏,安全运营人员少且经验浅,数据体量大,传统硬件部署方式导致产品迭代更新慢,病毒和威胁情报无法紧跟时事,安全策略运维困难,内置策略基本为零,后期维护成本高。多分支的终端成为攻击者的关键入侵点,分支机构业务人员较多,整体安全和IT基础知识薄弱,总部和各分支有多款安全产品,运维管理工作量极大,难以全球统管,各分支安全策略难以按照集团统一标准执行,尤其偏远分支安全管理水平不足。

image.png

终端安全现状中,钓鱼投递手法更加精细化,业务伪装度非常高,邮件钓鱼更倾向于钓个人邮箱以绕过企业的安全防护体系。除了IM、邮件钓鱼,集权系统失陷继续存在,还出现了多起针对客服系统的钓鱼。静态伪装更深度,从loader到shellcode都有做对抗,避免被杀软查杀和逆向分析。动态对抗是一线对抗最大的亮点,以绕过EDR为目的,从栈混淆、Syscall、dll加载中的栈伪装等,出现频率不高,但体现了攻击队在当前终端对抗上的最高水平。白加黑依然是主流的手法,白模块从常见应用切换到了操作系统正常的模块,伪装性更高。凭据窃取依然是攻击者最常用的模块,浏览器凭据窃取最为常见,少量出现数据窃取。厂商支持的云函数锐减,C2通信以域前置为主,流量侧的检测和防护难度高。随着cobaltstrike的持续迭代,依然成为攻击者最主要使用的框架。随着Web3技术与加密货币的爆发发展,越来越多的职业黑客或特殊背景选手盯上了个人钱包以及大型交易公司。

image.png

每一次真实对抗都需要成本,攻击者不会做没有回报的事情。攻击者改变策略,进行有组织的大规模攻击,并且目标明确。攻击策略演进,针对特定目标并采取层层递进的攻击路径。攻击技术愈发先进,采用新的逃避检测技术和更隐蔽的攻击手法,迭代更新更快。新的攻击目的包括攻击、盗币、洗币一条龙,攻击群体更加广泛,从行业到公司再到个人。防守难度直线上升,终端环境复杂暴露面更大,攻击来源更广,多维度防范传统的防护体系容易失效。日志告警和安全运营人员疲惫不堪,基础设施无法止血。

image.png

传统攻防及Web3对抗分享

这张图展示了传统攻防及Web3对抗的案例分享。投毒简历前身为近期招聘者的实际简历,6月份已经本人经过面试并到达二轮面试,但7月份再次投递到邮箱,经排查和确认,简历被攻击队获取并植入恶意payload再次投递。攻击者利用该简历制作投毒简历后,同时进行多家单位的投递,8月份流出相关样本分析。整个过程包括收集招聘者优秀简历、植入后门制作投毒简历、批量投递投毒简历以及开源C2工具的使用。

image.png

企业为了方便管理信息资产,通常会部署一些集权软件用于运维。一旦此类设施失陷,相关终端又未能部署EDR类防护软件,则基本意味着“出局”。图中显示了进程链的示例,通过*绒进程推送下载,并在下载后拉起进程执行。

image.png

部分公司接入了第三方供应商的情报,但遇到此类情况时大多无法完成溯源及研判。初级的采用CDN(内容分发网络),企业白名单如云函数、云网关等,这些措施在面对复杂攻击时可能显得不足。

image.png

这张图展示了APT(高级持续性威胁)和黑灰产中的一个案例,银狐家族利用DLL加载捆绑SDLUpdateClient.exe,原文件名称为tu_re.exe,并且数字签名正常使用中,属于正常商业软件白名单,杀软放过了该文件。木马检测当前PC进程,匹配安全软件,比如360tray进程时会伪造360弹窗,试图误导用户主动退出360相关安全软件。

image.png

Web3覆盖了全球的商业市场,随着Web3新技术的逐渐覆盖及舆论宣传比特币/ETH等虚拟货币,让更多有不同背景和目的的职业黑客选手进入了这个赛道。比较具有代表性的是朝鲜APT组织Lazarus Group,交易所最为头疼的对象,甚至有Web3交易所或者类似公司专门将对抗Lazarus作为JD的一部分。毕竟Lazarus从17年至今,获利至少15亿美元。

image.png

剪贴板本质上是由系统预留的一块全局共享内存。部分商业EDR/AV不触发告警,但操作行为记录存在访问剪切板,因此可以靠自己的方法,做更多的隐藏。图中显示了一个简单的演示,通过代码读取和替换剪贴板内容,实现对特定关键词的替换。

image.png

对这个工具进行了一次更改,将其中的内容替换成了TRC20地址(可以替换成任意符合区块链交易的地址)。在过去的工作中,遇到的真实案例包括控制Windows白进程加载黑DLL进行开机自启,并且随机启动检查CPU,且不外联,不做任何shellcode操作,只对核心替换内容代码进行混淆,潜伏性极强。

image.png

这张图展示了传统攻防及Web3对抗中的多种攻击行为。多签钱包签名盗取:多人共同管理一个钱包日志,必须有规则以上,比如3/5、5/8等进行签名才能进行资金调用。交易所客服/运营活动薅羊毛:识别终端二维码解码,将二维码解码地址进行替换。交易所用户账户密码:匹配粘贴可能涉及到的关于大所登录用户名、密码、合约信息等。

image.png

防护升级之路

防护升级之路的框架:包括预防、检测、响应和运营四个阶段。在预防阶段,通过病毒查杀和漏洞修复来保障系统安全;在检测阶段,通过行为检测和审计溯源来发现潜在威胁;在响应阶段,采取文件隔离、终端隔离等措施应对安全事件;在运营阶段,进行资产信息盘点和可视化总览,确保系统的持续安全运行。

image.png

当安全团队经验及精力不足以运营或研判时,直接提供脱敏的运营数据给到优秀的乙方同学。从运营EDR至今所带来的正向反馈包括:一刀切情况可缓解,员工负面情绪降低,配合安全完成工作;更丰富的前后日志,能够较快定位问题,研判、溯源、止血等操作;依赖厂商程度降低,大部分的日志可由内部安全团队消费;各类运营成本降低与更多的开放能力比如威胁情报,更适合人员不多的安全团队。

image.png

正在进行的一些工作,包括将Soc数据与SIEM集成,以充分利用EDR提供的大量数据;降低运营难度,通过现有的游族AI设施进行初步的模型训练,已降低40%左右的告警量;以及应对EDR仍存在被绕过或无法检测的情况,需要更加深入的个人能力去研判,安全技术在于个人或者团队对OS和CN的了解程度。

image.png

相关文章
|
14天前
|
安全 JavaScript 前端开发
阿里云先知安全沙龙(西安站) ——浅谈XSS漏洞挖掘与构造思路
本文介绍了DOM-XSS构造、运算符的威力和模板字符串妙用三个主题。通过多个实例图解,详细展示了如何利用DOM特性构造XSS攻击、JavaScript运算符在代码中的巧妙应用,以及模板字符串在开发中的灵活运用。这些内容对提升Web安全意识和编程技巧具有重要参考价值。
|
15天前
|
机器学习/深度学习 人工智能 安全
阿里云先知安全沙龙(武汉站) ——AI赋能软件漏洞检测,机遇, 挑战与展望
本文介绍了漏洞检测的发展历程、现状及未来展望。2023年全球披露的漏洞数量达26447个,同比增长5.2%,其中超过7000个具有利用代码,115个已被广泛利用,涉及多个知名软件和系统。文章探讨了从人工审计到AI技术的应用,强调了数据集质量对模型性能的重要性,并展示了不同检测模型的工作原理与实现方法。此外,还讨论了对抗攻击对模型的影响及提高模型可解释性的多种方法,展望了未来通过任务大模型实现自动化漏洞检测与修复的趋势。
|
15天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
17天前
|
开发框架 安全 网络安全
阿里云先知安全沙龙(杭州站) ——实网攻防中信息收集的艺术
渗透测试的核心在于信息收集,涵盖人和系统的多维度数据。实网攻防流程包括资产收集、漏洞利用、稳固据点、内网横向和控制靶标五个阶段。外网信息收集旨在全面了解目标单位的公开信息,寻找突破口;内网信息收集则聚焦网络连通性和密码凭证,确保攻击行动的有效性和针对性。整个过程强调逐步深入的信息分析,为后续攻击提供支持。
|
20天前
|
机器学习/深度学习 分布式计算 供应链
阿里云先知安全沙龙(上海站) ——大模型基础设施安全攻防
大模型基础设施的安全攻防体系涵盖恶意输入防御和基础设施安全,包括框架、三方库、插件、平台、模型和系统安全。关键漏洞如CVE-2023-6019(Ray框架命令注入)、CVE-2024-5480(PyTorch分布式RPC)及llama.cpp中的多个漏洞,强调了代码安全性的重要性。模型文件安全方面,需防范pickle反序列化等风险,建议使用Safetensors格式。相关实践包括构建供应链漏洞库、智能化漏洞分析和深度检测,确保全方位防护。
|
18天前
|
存储 缓存 运维
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
|
17天前
|
传感器 安全 物联网
阿里云先知安全沙龙(北京站) ——车联网安全渗透测试思路分享
本文介绍了智能汽车的整车架构、协议栈结构、攻击点分析、渗透思路及案例分享。整车架构涵盖应用层、协议层和物理层,详细解析各层次功能模块和通信机制。攻击点包括Wi-Fi、USB、NFC等,展示车辆通信接口和系统组件的安全风险。渗透思路从信息收集到系统内部探索,利用固件漏洞控制车辆功能。案例展示了网段隔离不足导致的SSH访问和OTA日志审计漏洞,揭示了潜在的安全威胁。
|
17天前
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
|
18天前
|
存储 安全 API
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。