檢測角度思考美燃油管道商遭勒索攻擊事件

      網(wǎng)友投稿 663 2022-05-29

      2021年5月7日,美國最大成品油管道運(yùn)營商Colonial Pipeline遭到Darkside(黑暗面組織)勒索軟件的網(wǎng)絡(luò)攻擊,該起攻擊導(dǎo)致美國東部沿海主要城市輸送油氣的管道系統(tǒng)被迫下線,對經(jīng)濟(jì)和民生都產(chǎn)生了巨大的影響后果。這次攻擊其實(shí)并沒有利用到0DAY漏洞,甚至也沒有利用到任何已知漏洞。如何檢測和防范類似的或更加隱蔽的網(wǎng)絡(luò)安全攻擊事件值得我們深思。

      根據(jù)安天CERT對勒索攻擊的分類,包含既有傳統(tǒng)非定向勒索的大規(guī)模傳播->加密->收取贖金->解密模式,也有定向攻擊->數(shù)據(jù)竊取->加密->收取贖金解密->不交贖金->曝光數(shù)據(jù)模式的新型作業(yè)鏈條兩種。相對來說非定向勒索更多的是通過廣撒網(wǎng)的方式來碰運(yùn)氣,這種方式的攻擊力相對弱一些,主要攻擊安全基線做的不夠好而導(dǎo)致系統(tǒng)存在明顯的薄弱環(huán)節(jié),而定向勒索的攻擊力就強(qiáng)很多,可以和APT攻擊相提并論,同時(shí)也針對一些高價(jià)值的目標(biāo)系統(tǒng)。

      基于立體防御“事前、事中、事后”的思路,下面分別從這3個(gè)層次分別來講述安全檢測能做哪些事情來防范;

      從檢測角度來看,“事前”如何盡可能的提前感知到系統(tǒng)的薄弱位置進(jìn)行加固,防范于未然是最好的;另外加強(qiáng)人的安全防范意識(shí)也是非常重要的,這次能攻擊成功的一個(gè)前置條件就是需要有admin權(quán)限的人來運(yùn)行該勒索軟件,因此不要運(yùn)行來路不明的應(yīng)用是大家平時(shí)工作中特別需要強(qiáng)調(diào)和注意,針對利用漏洞的攻擊行為,系統(tǒng)安全就更為關(guān)鍵和重要了。

      對非定向勒索攻擊,更多的是做好系統(tǒng)安全基線的評(píng)估,其中關(guān)鍵點(diǎn)是補(bǔ)丁和系統(tǒng)安全加固的檢測和風(fēng)險(xiǎn)評(píng)估。

      能實(shí)現(xiàn)這兩種檢測的黑盒工具:

      動(dòng)態(tài)檢測商用工具有Nessus、Nexpose、RSAS、GSM、openVAS等

      從檢測角度思考美燃油管道商遭勒索攻擊事件

      靜態(tài)已知漏洞檢測商用工具有appcheck、cybellum等。

      另外針對漏洞等級(jí)和漏洞修復(fù)優(yōu)先順序的評(píng)估和關(guān)鍵資產(chǎn)的補(bǔ)丁修復(fù)跟蹤系統(tǒng)這塊也是需要加強(qiáng)和重視。

      對定向勒索攻擊,同APT檢測一樣,需要更多的威脅情報(bào)和入侵檢測和縱深防御與檢測能力,而不僅僅只依賴單一的動(dòng)靜態(tài)檢測工具就能做到的。

      既然無法完全防御住“事前”,那么針對“事中”的監(jiān)控和“事后”的確認(rèn),從檢測角度看也是很有必要的。基于Darkside勒索軟件樣本的分析結(jié)果,針對勒索軟件的特有行為特征,可以開發(fā)一些針對性的方法和檢測工具,實(shí)現(xiàn)該勒索軟件行為的實(shí)時(shí)監(jiān)測,從而能實(shí)現(xiàn)及時(shí)的觸發(fā)報(bào)警系統(tǒng),減輕或避免勒索軟件的橫向滲透導(dǎo)致感染面積的擴(kuò)散。

      下面就這個(gè)勒索軟件的表現(xiàn)出來的異常行為特征我想到的一些檢測方法,給大家起到一個(gè)拋磚引玉作用。

      軟件行為1:Darkside勒索軟件會(huì)有系統(tǒng)語言判定行為。

      檢測方法1:監(jiān)測軟件獲取系統(tǒng)語言的API,從而發(fā)現(xiàn)那些調(diào)用該API獲取系統(tǒng)語言的軟件并觸發(fā)報(bào)警,再由人工來判斷是否遭受到Darkside勒索軟件的攻擊。

      軟件行為2:為了避免影響勒索軟件的運(yùn)行,會(huì)結(jié)束下列服務(wù)backup、sql、sophos、svc$、vss、memtas、mepocs、veeam、GxBlr、GxCVD、GxClMgr、GxFWD、GxVss。的行為。

      檢測方法2:可以在一些機(jī)器上部署這些假冒的服務(wù),并時(shí)刻監(jiān)視這些服務(wù)是否在運(yùn)行狀態(tài)中,如果這些服務(wù)運(yùn)行狀態(tài)異常,那么就可以觸發(fā)報(bào)警系統(tǒng),再由人工來確認(rèn)是否遭受到Darkside勒索軟件的攻擊。這種方法類似常見的蜜罐檢測方法。

      軟件行為3:Darkside勒索軟件會(huì)有獲取用戶名、計(jì)算機(jī)名、機(jī)器首選語言、Netbios名等信息的行為。

      檢測方法3:可以參考軟件行為1的類似檢測方法。

      軟件行為4:打開Firefox/80.0應(yīng)用程序句柄,通過443端口連接到C2服務(wù)器的行為。

      檢測方法4: 檢測異常的網(wǎng)絡(luò)連接端口和網(wǎng)絡(luò)連接行為。

      軟件行為5:遞歸函數(shù)查找全盤特定文件和文件夾,并將其刪除的行為。

      檢測方法5:可以參考軟件行為1的類似檢測方法。

      總結(jié):

      針對勒索軟件的惡意攻擊,“事前”的有效防護(hù)是重中之重,而檢測能力則是“事前”有效防護(hù)的試金石,檢測工具“矛”的能力越強(qiáng),越能檢測出“事前”有效防護(hù)這個(gè)“盾”的堅(jiān)固程度。另外網(wǎng)絡(luò)防護(hù)一定是立體防護(hù),寄希望一道籬笆就擋住所有攻擊行為是不現(xiàn)實(shí)的,也是不明智的。

      可以試試下面的漏掃服務(wù),看看系統(tǒng)是否存在安全風(fēng)險(xiǎn)

      漏洞掃描服務(wù) VSS

      網(wǎng)絡(luò)

      版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實(shí)的內(nèi)容,請聯(lián)系我們jiasou666@gmail.com 處理,核實(shí)后本網(wǎng)站將在24小時(shí)內(nèi)刪除侵權(quán)內(nèi)容。

      上一篇:跟平庸和解?可笑,世界未曾跟窮人和解。
      下一篇:物聯(lián)網(wǎng)的三個(gè)源頭:智慧、網(wǎng)絡(luò)與物聯(lián)
      相關(guān)文章
      精品亚洲国产成人av| 亚洲另类图片另类电影| 亚洲国产最大av| 亚洲性猛交xx乱| 亚洲精品mv在线观看| 久久精品国产亚洲av麻豆小说 | 亚洲2022国产成人精品无码区| 亚洲日韩欧洲乱码AV夜夜摸| 在线观看亚洲成人| 色噜噜亚洲精品中文字幕| 国产亚洲精品高清在线| 亚洲最大AV网站在线观看| 亚洲国产成人久久综合区| 亚洲国产成人精品女人久久久| 另类图片亚洲校园小说区| 亚洲AV成人潮喷综合网| 亚洲另类少妇17p| 伊人婷婷综合缴情亚洲五月| 亚洲无线码一区二区三区| 国产亚洲成AV人片在线观黄桃 | 亚洲国产乱码最新视频| 99久久国产亚洲综合精品| 亚洲人成人网站18禁| 亚洲风情亚Aⅴ在线发布| 在线视频亚洲一区| 亚洲国产一区二区三区| 浮力影院亚洲国产第一页| 亚洲人成网站色7799| 亚洲精品成人在线| 亚洲国产综合精品中文字幕 | xvideos亚洲永久网址| 亚洲精品天堂成人片?V在线播放| 亚洲乱码中文字幕综合234| 精品亚洲视频在线观看| 久久99国产亚洲高清观看首页 | 亚洲AV无码专区亚洲AV伊甸园| 亚洲va在线va天堂va四虎| 亚洲日韩乱码中文无码蜜桃| 中中文字幕亚洲无线码| 午夜亚洲国产理论片二级港台二级 | 亚洲色欲一区二区三区在线观看|