那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享 | 您的網(wǎng)絡安全是否防篡改

虹科網(wǎng)絡可視化技術(shù) ? 2022-09-26 09:54 ? 次閱讀

下一代防病毒(NGAV)、端點檢測和響應(EDR)以及端點保護平臺(EPP)等網(wǎng)絡安全解決方案面臨著濫用、篡改和利用,以實現(xiàn)初始訪問和持久性。威脅者知道,破壞這些防御系統(tǒng)往往更容易得到他們想要的東西。但有多少團隊在網(wǎng)絡安全中優(yōu)先考慮防篡改?

想象一下你鎮(zhèn)上的一家小銀行。該銀行投資了最先進的安全設備,有頂級的攝像頭和敏感的警報器,并與中央系統(tǒng)進行通信。在主要的保險箱上有一個大而硬的生物識別鎖,在厚重的鋼門后面有安全保障。

一切都感覺非常安全,直到有一天,電源關(guān)閉了。突然間,沒有電=沒有網(wǎng)絡=沒有安全。顯然,要繞過這個最先進的安全系統(tǒng),你所要做的就是撥動為銀行供電的開關(guān)。

終止服務時間

我們都在電影中看到過這些場景,但在網(wǎng)絡安全領域,這其實離現(xiàn)實并不遙遠。網(wǎng)絡犯罪分子總是在研究,并試圖在開始攻擊之前終止所有監(jiān)控工具和安全解決方案,如EDR、NGAV、EPP等。令人擔憂的是,這通常不是很復雜的做法,你只需要終止系統(tǒng)進程和服務。

這有多難呢?如果一個攻擊者已經(jīng)泄露了管理權(quán)限,他們可以運行一個簡單的腳本來殺死所有的進程。如果這不起作用,他們可以安裝一個被破壞的/有漏洞的內(nèi)核驅(qū)動,從內(nèi)核空間進行工作。此外,攻擊者還可以使用鉤子篡改的方法來避免監(jiān)控。

為了繞過屬于微軟病毒倡議(MVI)并與早期啟動反惡意軟件(ELAM)驅(qū)動程序一起發(fā)貨的安全廠商(可以通過微軟更好地保護和隔離服務),威脅者可能會安裝一個較弱的安全廠商,競爭相同的安全類別,可以用來消除ELAM服務。Morphisec實驗室的威脅研究團隊在野外發(fā)現(xiàn)了一些威脅行為者使用的流行戰(zhàn)術(shù),其中之一是部署Malwarebytes子組件作為攻擊載體的一部分。

正常情況VS有針對性的篡改

我們可以將篡改技術(shù)分為兩類:一般的和有針對性的。

一般性的篡改方法

現(xiàn)代惡意軟件經(jīng)常試圖關(guān)閉系統(tǒng)中的服務,然后再轉(zhuǎn)入下一步的攻擊載體。Windows服務控制管理器(SCM)提供了一個恢復機制,可以在終止后重新啟動服務。但SCM恢復機制本身并不是保護關(guān)鍵服務的一個超級有效的補救措施。問題是總是有一個時間差--即使是非常小的時間差--在這個時間差里,一個服務沒有運行。即使服務快速恢復,安全系統(tǒng)通常是 "有狀態(tài) "的服務,所以為了準確恢復,恢復服務之前的 "狀態(tài) "是至關(guān)重要的。

一個持久的攻擊者也可以對系統(tǒng)使用DOS(拒絕服務)攻擊。這將運行一個終止/恢復的無限循環(huán),因此服務忙于自己的恢復而不是檢測和預防。

有針對性的篡改

網(wǎng)絡犯罪團伙獲取流行的安全軟件,包括免費的和高級的,并研究其如何工作。他們經(jīng)常發(fā)現(xiàn)產(chǎn)品中的特定錯誤,從而使他們能夠優(yōu)雅地終止產(chǎn)品。終止一些安全產(chǎn)品的另一種方法是通過濫用DLL劫持漏洞的錯誤來劫持流量。這方面的一個例子是2019年發(fā)現(xiàn)的Mcafee殺毒軟件的漏洞。

不幸的是,擁有最大市場份額的安全解決方案比小供應商更容易被篡改。這方面的一個例子是最近針對烏克蘭一家能源供應商的Indutroyer2攻擊。ESET研究博客發(fā)現(xiàn) "在連接到目標設備之前,該惡意軟件終止了一個用于標準日常操作的合法進程。除此之外,它還通過在文件名中添加.MZ來重命名這個應用程序。它這樣做是為了防止這個合法進程的自動重啟"。

當Red Team評估篡改時,他們通常從終止用戶模式的應用程序開始,或手動關(guān)閉特定的進程。上面的引文說明了攻擊者是如何復雜和了解恢復選項的。

內(nèi)核模式 VS. 用戶模式的篡改

關(guān)于防止用戶模式應用程序終止進程的問題已經(jīng)寫了很多,如進程資源管理器、任務管理器、PowerShell和Process Hacker。

Process Hacker帶有一個簽名的內(nèi)核模式驅(qū)動程序,它具有終止任何用戶模式進程的高級權(quán)限。不幸的是,Process Hacker驅(qū)動程序可以被用于惡意目的。這種攻擊技術(shù)被稱為 "自帶易受攻擊的驅(qū)動程序"。

目前,關(guān)于內(nèi)核模式篡改的信息并不多。隨著網(wǎng)絡犯罪集團變得越來越復雜,最近的攻擊顯示惡意代碼正在進入操作系統(tǒng)的低層。在內(nèi)核模式下運行的代碼通常是受信任的代碼,具有廣泛的系統(tǒng)權(quán)限。這意味著它可以終止進程,刪除系統(tǒng)回調(diào),并在某些情況下,修改Windows內(nèi)核的實際行為。微軟在幾年前推出了PatchGuard技術(shù)來處理內(nèi)核鉤子。然而,它仍然不是無懈可擊的,不能防止對所有內(nèi)核結(jié)構(gòu)的篡改。

確保網(wǎng)絡安全中的防篡改是有效的

為了評估網(wǎng)絡工具的防篡改效果,需要尋找的一些東西包括:進程是否可以被各種工具終止,文件是否可以在磁盤上被修改或重命名,以及保護是否在 "安全模式 "啟動時有效。

如前所述,另一個需要注意的重要因素是--也許是反直覺的--網(wǎng)絡安全供應商的規(guī)模。小型供應商被篡改的可能性明顯低于大型供應商,而開源EDR則是一個很容易的目標。例如,OpenEDR很容易被Process Hacker終止,盡管它有自我防御功能。

對于網(wǎng)絡安全廠商來說,保持警惕以防止其產(chǎn)品被篡改是很重要的。如果網(wǎng)絡安全廠商能夠與操作系統(tǒng)廠商合作,將統(tǒng)一的防篡改解決方案標準化,那么世界將會受益。這將使他們能夠就可信的安全解決方案如何被操作系統(tǒng)識別為關(guān)鍵系統(tǒng)達成一致。MITRE對供應商也有幾個非常重要的建議。

虹科Morphisec對保護我們的產(chǎn)品不被篡改非常重視。我們所有的產(chǎn)品和服務都是防彈的,而且我們一直在尋找新的方法來加強我們終端解決方案的完整性。要了解更多關(guān)于虹科Morphisec革命性的移動目標防御技術(shù),即在運行時在內(nèi)存中阻止網(wǎng)絡攻擊,請聯(lián)系我們。

ffa0357c-3c28-11ed-b180-dac502259ad0.gif

拓展閱讀

ffad58ec-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)

ffbc3290-3c28-11ed-b180-dac502259ad0.png

Morphisec(摩菲斯)作為移動目標防御的領導者,已經(jīng)證明了這項技術(shù)的威力。他們已經(jīng)在5000多家企業(yè)部署了MTD驅(qū)動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內(nèi)存信標)

供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關(guān)鍵應用程序windows和linux本地和云服務器提供解決方案,2MB大小快速部署。

免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業(yè)級的解決方案。讓企業(yè)可以從單一地點控制所有終端。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全
    +關(guān)注

    關(guān)注

    10

    文章

    3193

    瀏覽量

    60206
收藏 人收藏

    評論

    相關(guān)推薦

    方案 僅需4個步驟!輕松高效搭建TSN測試網(wǎng)絡

    隨著汽車行業(yè)向分層同構(gòu)以太網(wǎng)網(wǎng)絡的轉(zhuǎn)型,時間敏感網(wǎng)絡(TSN)逐漸成為實現(xiàn)確定性以太網(wǎng)互操作性的關(guān)鍵解決方案。本文將詳細介紹如何快速搭建TSN測試網(wǎng)絡,涵蓋從流量特征分析到網(wǎng)絡配置的全
    的頭像 發(fā)表于 01-06 11:32 ?132次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 僅需4個步驟!輕松高效搭建<b class='flag-5'>虹</b><b class='flag-5'>科</b>TSN測試<b class='flag-5'>網(wǎng)絡</b>

    網(wǎng)安榮獲2024年網(wǎng)絡安全技術(shù)應用典型案例

    近日,工信部發(fā)布了《關(guān)于2024年網(wǎng)絡安全技術(shù)應用典型案例擬支持項目名單的公示》,電網(wǎng)安商用密碼一體化監(jiān)管及公共服務平臺成功入選。
    的頭像 發(fā)表于 12-27 10:21 ?321次閱讀

    邏輯異或在網(wǎng)絡安全中的應用實例

    在數(shù)字世界中,信息安全是至關(guān)重要的。隨著網(wǎng)絡技術(shù)的發(fā)展,保護數(shù)據(jù)免受未授權(quán)訪問和篡改的需求日益增長。邏輯異或(XOR)作為一種基本的二進制運算,在網(wǎng)絡安全中扮演著重要角色。 1. 數(shù)據(jù)
    的頭像 發(fā)表于 11-19 09:50 ?372次閱讀

    IP風險畫像如何維護網(wǎng)絡安全

    在當今數(shù)字化時代,互聯(lián)網(wǎng)已成為我們生活、工作不可或缺的一部分。然而,隨著網(wǎng)絡應用的日益廣泛,網(wǎng)絡安全問題也日益凸顯。為了有效應對網(wǎng)絡安全挑戰(zhàn),IP風險畫像技術(shù)應運而生,正逐步成為構(gòu)建網(wǎng)絡安全
    的頭像 發(fā)表于 09-04 14:43 ?340次閱讀

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作共同研發(fā)更先進的網(wǎng)絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發(fā)表于 08-28 16:30 ?1454次閱讀

    軟科技獲ISO/SAE 21434 網(wǎng)絡安全管理體系認證

    近日,軟正式通過ISO/SAE 21434 網(wǎng)絡安全管理體系認證,獲得國際知名認證機構(gòu)DNV頒發(fā)的證書。ISO/SAE 21434是目前汽車網(wǎng)絡安全領域最具權(quán)威性、認可度最高的國際標準,取得該認證
    的頭像 發(fā)表于 08-23 18:33 ?1243次閱讀

    海外高服務器對網(wǎng)絡安全保護的影響

    海外高服務器作為一種專門設計用于抵御分布式拒絕服務(DDoS)攻擊和其他網(wǎng)絡威脅的強大工具,對網(wǎng)絡安全保護起著至關(guān)重要的作用。這類服務器通常部署在具有豐富帶寬資源和先進防御機制的國際數(shù)據(jù)中心,為全球范圍內(nèi)的用戶提供了一層堅固的
    的頭像 發(fā)表于 07-16 10:18 ?317次閱讀

    TüV南德:建立可持續(xù)網(wǎng)絡安全是對企業(yè)數(shù)字化保護的重中之重

    TüV南德于深圳舉辦2024網(wǎng)絡安全高峰論壇 深圳2024年5月22日?/美通社/ --?5月21日,作為TüV南德意志集團(以下簡稱"TüV南德")一年一度網(wǎng)絡安全話題重要活動——"TüV南德
    的頭像 發(fā)表于 05-22 15:58 ?476次閱讀
    TüV南德:建立可持續(xù)<b class='flag-5'>網(wǎng)絡安全是</b>對企業(yè)數(shù)字化保護的重中之重

    Palo Alto Networks與IBM攜手,深化網(wǎng)絡安全合作

    網(wǎng)絡安全領域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關(guān)系,共同推動網(wǎng)絡安全領域的創(chuàng)新發(fā)展。根據(jù)協(xié)議,Palo Alto Networks將收購IBM的QRadar SaaS資產(chǎn)及相關(guān)知識產(chǎn)權(quán),以進一步拓展其
    的頭像 發(fā)表于 05-22 09:40 ?638次閱讀

    揭秘!家用路由器如何保障你的網(wǎng)絡安全

    家用路由器保障網(wǎng)絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協(xié)議,合理規(guī)劃網(wǎng)絡布局,及時發(fā)現(xiàn)并處理異常。提高家庭成員網(wǎng)絡安全意識共同維護
    的頭像 發(fā)表于 05-10 10:50 ?807次閱讀

    4G無線路由器:為網(wǎng)絡安全提供保護

    4G無線路由器能高速轉(zhuǎn)換4G信號為WiFi,提供便攜的寬帶接入。其優(yōu)勢在于多重安全防護,如硬件防火墻、軟件防護、加密傳輸、訪問控制和網(wǎng)絡隔離,有效保護網(wǎng)絡安全。選擇路由器時,應關(guān)注硬件性能、軟件功能、品牌信譽和用戶評價。正確使用
    的頭像 發(fā)表于 04-11 15:56 ?820次閱讀
    4G無線路由器:為<b class='flag-5'>您</b>的<b class='flag-5'>網(wǎng)絡安全</b>提供保護

    SDWAN技術(shù)是否會增加網(wǎng)絡安全風險?SD-WAN如何確保網(wǎng)絡通信的安全性?

    SDWAN技術(shù)是否會增加網(wǎng)絡安全風險?SD-WAN如何確保網(wǎng)絡通信的安全性? SDWAN技術(shù)的廣泛應用為企業(yè)網(wǎng)絡帶來了更大的靈活性和可擴展性
    的頭像 發(fā)表于 03-27 16:57 ?1056次閱讀

    自主可控是增強網(wǎng)絡安全的前提

    后成立了中央網(wǎng)絡安全和信息化領導小組,這標志著我國網(wǎng)絡空間安全國家戰(zhàn)略已經(jīng)確立。 ? ?? 網(wǎng)絡安全的內(nèi)涵可以包括:? ? -信息安全。它是
    的頭像 發(fā)表于 03-15 17:37 ?984次閱讀

    工業(yè)發(fā)展不可忽視的安全問題——OT網(wǎng)絡安全

    在數(shù)字化時代,工業(yè)運營技術(shù)(OT)的網(wǎng)絡安全比以往任何時候都更加重要。DataLocker,作為OT網(wǎng)絡安全的守護者,提供了全面的加密和數(shù)據(jù)管理解決方案,確保關(guān)鍵基礎設施免受網(wǎng)絡威脅。一、OT
    的頭像 發(fā)表于 03-09 08:04 ?2241次閱讀
    工業(yè)發(fā)展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網(wǎng)絡安全</b>

    網(wǎng)頁篡改系統(tǒng)

    “未知攻焉知”是網(wǎng)絡安全圈的經(jīng)典語錄。其延伸含義是:如果不清楚網(wǎng)絡攻擊來自何方,那么也就無法有效地進行主動防御。因為黑客攻擊手段多種多樣,所以對攻擊技術(shù)的深入研判和洞悉就成為了網(wǎng)絡安全
    的頭像 發(fā)表于 02-27 10:42 ?1455次閱讀
    加州百家乐官网娱乐城| 网上百家乐如何作假| 澳门百家乐赌博技巧| 澳门百家乐官网秘诀| 真人百家乐试玩游戏| 皇冠比分| 丽景湾百家乐官网的玩法技巧和规则 | 网上百家乐骗钱| 百家乐官网在线直播| 百家乐德州扑克轮盘| 真人百家乐官网口诀| 百家乐高额投注| 澳门百家乐官网搏牌规则| 博天堂百家乐的玩法技巧和规则| 网上百家乐官网如何作假| 线上百家乐的玩法技巧和规则| 网上百家乐官网分析软件| 至富百家乐的玩法技巧和规则 | 自贡百家乐官网娱乐场开户注册| 大发888客户端de 软件| 百家乐官网玩法说| 沙龙国际网址| 百家乐的路单怎样看| 河北区| 百家乐真人娱乐场开户注册 | 全讯网找a3322.com| 至尊百家乐官网赌场娱乐网规则 | 石狮市| 百家乐设备电子路| 订做百家乐官网桌子| 名仕国际棋牌官方网| 百家乐官网赌博分析网| 德州扑克qq| 百家乐平台注册送彩金| 博彩网百家乐官网中和局| 大发888官网sscbcgsesb| 百家乐官网开户过的路纸| 淘金百家乐官网现金网| 老虎机单机游戏下载| 澳门百家乐官网规| 百家乐官网里和的作用|