亚洲步兵一区二区三区,97视频精品久久观看,国产巨作在线无遮挡,亚洲AV无码不卡私人影院

<b id="am7ih"><s id="am7ih"></s></b>

<b id="am7ih"><s id="am7ih"></s></b> <b id="am7ih"><s id="am7ih"><progress id="am7ih"></progress></s></b><th id="am7ih"><s id="am7ih"></s></th>

防范威脅檢測(cè)措施被繞過(guò)的4點(diǎn)建議

2023年10月14日

EDR(端點(diǎn)威脅檢測(cè)和響應(yīng))和XDR(擴(kuò)展威脅檢測(cè)和響應(yīng))解決方案在幫助企業(yè)識(shí)別和減輕網(wǎng)絡(luò)攻擊威脅方面發(fā)揮了重要作用。然而,Lumu公司最新發(fā)布的《2023勒索軟件調(diào)查報(bào)告》數(shù)據(jù)顯示,由于EDR/XDR措施被突破而造成的數(shù)據(jù)泄露數(shù)量正在持續(xù)上升。攻擊者為何能夠?qū)覍业檬郑?/span>

一直以來(lái),針對(duì)惡意軟件的檢測(cè)與繞過(guò)都是一場(chǎng)防守者和攻擊者之間的軍備競(jìng)賽,不斷有新的技術(shù)被應(yīng)用到博弈之中。研究人員發(fā)現(xiàn),目前的攻擊者正在大量使用檢測(cè)規(guī)避、漏洞利用和禁用監(jiān)控等方式來(lái)繞過(guò)EDR/XDR工具,以實(shí)施惡意攻擊。在本文中,將探討組織如何結(jié)合安全應(yīng)對(duì)策略與服務(wù),進(jìn)一步加強(qiáng)EDR/XDR工具的可靠性,并確保網(wǎng)絡(luò)安全防護(hù)措施能夠繼續(xù)發(fā)揮出作用。

研究人員發(fā)現(xiàn),目前攻擊者用于繞過(guò)EDR/XDR防護(hù)措施的主要方法包括:


1、CPL和DLL側(cè)加載

CPL文件起初是為了在Windows操作系統(tǒng)上快速訪問(wèn)控制面板中的工具而創(chuàng)建的,現(xiàn)在已經(jīng)成為不法分子隱藏惡意軟件的首選路徑之一。而動(dòng)態(tài)鏈接庫(kù)(DLL)側(cè)加載技術(shù)讓攻擊者能夠誘騙應(yīng)用程序加載偽造的DLL文件,而不是真實(shí)的DLL文件,從而實(shí)現(xiàn)了跨多個(gè)程序同時(shí)共享數(shù)據(jù)。

    為了進(jìn)行DLL側(cè)加載攻擊,攻擊者會(huì)利用微軟應(yīng)用程序的DLL搜索順序來(lái)誘騙Windows應(yīng)用程序加載有害的DLL文件。通過(guò)將合法DLL換成惡意DLL使應(yīng)用程序加載它,攻擊者的代碼就可以感染整個(gè)目標(biāo)系統(tǒng)。


2、惡意代碼注入

攻擊者會(huì)使用代碼注入將惡意代碼嵌入到合法的應(yīng)用程序或進(jìn)程中,從而逃避EDR或EPP系統(tǒng)的檢測(cè)。通過(guò)在另一個(gè)活動(dòng)進(jìn)程的地址空間中執(zhí)行任意代碼,惡意代碼可以隱藏在合法進(jìn)程的后面,因而更難被識(shí)別出來(lái)。

研究人員發(fā)現(xiàn),目前有一種流行的代碼注入技術(shù)是進(jìn)程鏤空(process hollowing),即攻擊者使用Windows API的CreateProcess()函數(shù)創(chuàng)建一個(gè)處于掛起狀態(tài)的新進(jìn)程。然后,該進(jìn)程通過(guò)使用相關(guān)API函數(shù),從新進(jìn)程的地址空間中刪除合法二進(jìn)制代碼的內(nèi)存頁(yè),從而使新進(jìn)程中留下空白的地址空間。


3、用戶域API攔截

API攔截也是目前被攻擊者經(jīng)常使用的檢測(cè)繞過(guò)技術(shù),可用于監(jiān)視進(jìn)程執(zhí)行和檢測(cè)更改。“攔截”實(shí)際上是截獲應(yīng)用程序之間API調(diào)用的行為,這原本是專為開(kāi)發(fā)人員提供的合規(guī)幫助工具,但是也為網(wǎng)絡(luò)攻擊者非法攔截應(yīng)用程序提供便利,它們正在使用這種技術(shù)攔截合法API調(diào)用,并操縱它們來(lái)達(dá)到檢測(cè)繞過(guò)的目的。用戶域API攔截就是攻擊者大量采用的一種方法,用來(lái)攔截應(yīng)用程序?qū)τ脩艨臻g內(nèi)的系統(tǒng)庫(kù)或API的函數(shù)調(diào)用。通過(guò)將函數(shù)調(diào)用重定向到它們各自的代碼,攻擊者可以操縱合法應(yīng)用程序?qū)崿F(xiàn)其不良意圖。


4、沙箱逃逸

在新一代XDR方案中的一個(gè)常見(jiàn)功能就是沙箱,可以在特征碼檢測(cè)基礎(chǔ)上,從安全虛擬環(huán)境中觸發(fā)未知惡意軟件,這對(duì)防御者而言非常有用。但這種防護(hù)措施也會(huì)被攻擊者繞開(kāi),他們會(huì)將惡意軟件中添加激活惡意行為的條件,比如增加與受害者的互動(dòng),檢測(cè)自身的運(yùn)行環(huán)境,又或者設(shè)置特定的觸發(fā)時(shí)間等。


5、ChatGPT工具

研究人員發(fā)現(xiàn),惡意人員會(huì)通過(guò)多形態(tài)鍵盤(pán)記錄器BlackMamba等工具,在沒(méi)有人為控制的情況下自動(dòng)篡改代碼,這套工具的設(shè)計(jì)原則是基于一套自動(dòng)化開(kāi)發(fā)代碼規(guī)則,將C2基礎(chǔ)設(shè)施替換成復(fù)雜的自動(dòng)化惡意代碼,然后將相關(guān)數(shù)據(jù)傳輸給攻擊者。隨著ChatGPT等工具的不斷完善,開(kāi)發(fā)者也開(kāi)始利用這些智能工具來(lái)創(chuàng)建能夠生成惡意軟件變體的代碼。這意味著傳統(tǒng)BlackMamba工具可以自動(dòng)生成多個(gè)變體的惡意軟件代碼,不斷篡改自身的代碼結(jié)構(gòu)和特征,以逃避EDR/XDR(終端檢測(cè)與響應(yīng))系統(tǒng)所采用的檢測(cè)算法。這樣使BlackMamba在被檢測(cè)和阻止之前能夠保持更大程度的隱蔽性和可逃避性。

針對(duì)以上安全防護(hù)挑戰(zhàn),增強(qiáng)EDR/XDR系統(tǒng)的應(yīng)用可靠性,研究人員給企業(yè)組織提出以下可參考建議:



江蘇國(guó)駿信息科技有限公司 蘇ICP備17037372號(hào)-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com