2021年5月7日,美國(guó)最大成品油管道運(yùn)營(yíng)商Colonial Pipeline遭到Darkside(黑暗面組織)勒索軟件的網(wǎng)絡(luò)攻擊,該起攻擊導(dǎo)致美國(guó)東部沿海主要城市輸送油氣的管道系統(tǒng)被迫下線,對(duì)經(jīng)濟(jì)和民生都產(chǎn)生了巨大的影響后果。這次攻擊其實(shí)并沒(méi)有利用到0DAY漏洞,甚至也沒(méi)有利用到任何已知漏洞。如何檢測(cè)和防范類似的或更加隱蔽的網(wǎng)絡(luò)安全攻擊事件值得我們深思。
根據(jù)安天CERT對(duì)勒索攻擊的分類,包含既有 傳統(tǒng)非定向勒索的大規(guī)模傳播->加密->收取贖金->解密模式 ,也有定向攻擊->數(shù)據(jù)竊取->加密->收取贖金解密->不交贖金->曝光數(shù)據(jù)模式的新型作業(yè)鏈條兩種。相對(duì)來(lái)說(shuō)非定向勒索更多的是通過(guò)廣撒網(wǎng)的方式來(lái)碰運(yùn)氣,這種方式的攻擊力相對(duì)弱一些,主要攻擊安全基線做的不夠好而導(dǎo)致系統(tǒng)存在明顯的薄弱環(huán)節(jié),而定向勒索的攻擊力就強(qiáng)很多,可以和APT攻擊相提并論,同時(shí)也針對(duì)一些高價(jià)值的目標(biāo)系統(tǒng)。
基于立體防御“ 事前、事中、事后 ”的思路,下面分別從這3個(gè)層次分別來(lái)講述安全檢測(cè)能做哪些事情來(lái)防范;
從檢測(cè)角度來(lái)看,“事前”如何盡可能的提前感知到系統(tǒng)的薄弱位置進(jìn)行加固,防范于未然是最好的;另外加強(qiáng)人的安全防范意識(shí)也是非常重要的,這次能攻擊成功的一個(gè)前置條件就是需要有admin權(quán)限的人來(lái)運(yùn)行該勒索軟件,因此不要運(yùn)行來(lái)路不明的應(yīng)用是大家平時(shí)工作中特別需要強(qiáng)調(diào)和注意,針對(duì)利用漏洞的攻擊行為,系統(tǒng)安全就更為關(guān)鍵和重要了。
對(duì) 非定向勒索攻擊 ,更多的是做好 系統(tǒng)安全基線的評(píng)估 ,其中關(guān)鍵點(diǎn)是補(bǔ)丁和系統(tǒng)安全加固的檢測(cè)和風(fēng)險(xiǎn)評(píng)估。
能實(shí)現(xiàn)這兩種檢測(cè)的黑盒工具:
· 動(dòng)態(tài)檢測(cè)商用工具有Nessus、Nexpose、RSAS、GSM、openVAS等
· 靜態(tài)已知漏洞檢測(cè)商用工具有appcheck、cybellum等。
另外針對(duì)漏洞等級(jí)和漏洞修復(fù)優(yōu)先順序的評(píng)估和關(guān)鍵資產(chǎn)的補(bǔ)丁修復(fù)跟蹤系統(tǒng)這塊也是需要加強(qiáng)和重視。
對(duì) 定向勒索攻擊 ,同APT檢測(cè)一樣,需要更多的威脅情報(bào)和入侵檢測(cè)和縱深防御與檢測(cè)能力,而不僅僅只依賴單一的動(dòng)靜態(tài)檢測(cè)工具就能做到的。
既然無(wú)法完全防御住“事前”,那么針對(duì)“事中”的監(jiān)控和“事后”的確認(rèn),從檢測(cè)角度看也是很有必要的?;贒arkside勒索軟件樣本的分析結(jié)果,針對(duì)勒索軟件的 特有行為特征 ,可以開(kāi)發(fā)一些針對(duì)性的方法和檢測(cè)工具,實(shí)現(xiàn)該勒索軟件 行為的實(shí)時(shí)監(jiān)測(cè) ,從而能實(shí)現(xiàn)及時(shí)的觸發(fā)報(bào)警系統(tǒng),減輕或避免勒索軟件的橫向滲透導(dǎo)致感染面積的擴(kuò)散。
下面就這個(gè)勒索軟件的表現(xiàn)出來(lái)的異常行為特征我想到的一些檢測(cè)方法,給大家起到一個(gè)拋磚引玉作用。
軟件行為1 :Darkside勒索軟件會(huì)有系統(tǒng)語(yǔ)言判定行為。
檢測(cè)方法1 :監(jiān)測(cè)軟件獲取系統(tǒng)語(yǔ)言的API,從而發(fā)現(xiàn)那些調(diào)用該API獲取系統(tǒng)語(yǔ)言的軟件并觸發(fā)報(bào)警,再由人工來(lái)判斷是否遭受到Darkside勒索軟件的攻擊。
軟件行為2 :為了避免影響勒索軟件的運(yùn)行,會(huì)結(jié)束下列服務(wù)backup、sql、sophos、svc$、vss、memtas、mepocs、veeam、GxBlr、GxCVD、GxClMgr、GxFWD、GxVss。的行為。
檢測(cè)方法2 :可以在一些機(jī)器上部署這些假冒的服務(wù),并時(shí)刻監(jiān)視這些服務(wù)是否在運(yùn)行狀態(tài)中,如果這些服務(wù)運(yùn)行狀態(tài)異常,那么就可以觸發(fā)報(bào)警系統(tǒng),再由人工來(lái)確認(rèn)是否遭受到Darkside勒索軟件的攻擊。這種方法類似常見(jiàn)的蜜罐檢測(cè)方法。
軟件行為3 :Darkside勒索軟件會(huì)有獲取用戶名、計(jì)算機(jī)名、機(jī)器首選語(yǔ)言、Netbios名等信息的行為。
檢測(cè)方法3 :可以參考軟件行為1的類似檢測(cè)方法。
軟件行為4 :打開(kāi)Firefox/80.0應(yīng)用程序句柄,通過(guò)443端口連接到C2服務(wù)器的行為。
檢測(cè)方法4 :檢測(cè)異常的網(wǎng)絡(luò)連接端口和網(wǎng)絡(luò)連接行為。
軟件行為5 :遞歸函數(shù)查找全盤特定文件和文件夾,并將其刪除的行為。
檢測(cè)方法5 :可以參考軟件行為1的類似檢測(cè)方法。
審核編輯 黃昊宇
-
檢測(cè)
+關(guān)注
關(guān)注
5文章
4511瀏覽量
91679 -
網(wǎng)絡(luò)攻擊
+關(guān)注
關(guān)注
0文章
331瀏覽量
23504
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論