當前位置:
首頁 > 新聞 > 如何快速捕捉 0-Day Payload

如何快速捕捉 0-Day Payload

0x00、業務需求

如果你掌握全球Top流量的互聯網大廠,雲廠商,現有的0 day應急響應流程大致:查詢現有的日誌流程留存,比如:http流數據,觀察是匹配的應用指紋服務是否存在異常的請求,然後查看這些主機是否被入侵,比如說:對外可疑連接、失陷主機檢測等。然後深度分析提交的payload是否為0 day。但是MTTD時間基本上是超過24小時的。那麼,我們如何更快的降低MTTD時間,快速抓取0 day Payload呢?

0x01、解決方案

可否使用全流量檢測探針自動化做這個事?傳統的全流量檢測引擎,是基於規則檢測模型,發現Payload才能寫規則載入到IDS檢測引擎中,才能發現告警。而且大廠也不能一直存儲http流數據,存儲成本太高而且價值不大。所以,也沒法發現最早在你的環境中的攻擊行為。

這裡只是和大家拋磚引玉,盡量通過自動化的手段提升發現效率。

1、捕捉0-day 惡意軟體入侵,然後反查入侵路徑中的payload。

目前態勢感知產品一般處理十幾T的網路流量數據,並且發現威脅(關聯分析結果),告警的MTTD時間大約幾十秒(還取決於硬體設備投入),如果可以自動化發現未知惡意文件,那麼可以大幅降低0 day Payload的檢測時間。其次,我們在確認威脅的時候,其實通常是以造成危害後,有確切證據才能判斷是0 day攻擊。

那麼如何檢測到未知的惡意文件呢?

前提條件:

1、你企業環境中的態勢感知產品具備動態行為檢測能力,也就是我們常說的沙箱檢測。你的NIDS探針具備文件還原能力,可以捕捉到我們關注的文件類型。

2、對海量的5元組數據、http、DNS數據、伺服器進程、埠、關鍵文件變更快照有一定的留存時間。

其次通過AI優化檢測引擎:

1、網路層面或者主機層面獲取到未知文件,進入反病毒集群、沙箱集群跑一邊。因為現代的防病毒廠商也在用機器學習方法提升自己的檢測率。

·通過商業手段或者在自己環境中積累的文件,安裝我們關注的文件類型劃分訓練文件。

·不同的文件類型通過文件靜態特徵獲取到AI演算法需要的特徵向量,輸入到大數據預測引擎(spark Mlib)中做實施分類訓練,形成不同類型文件的惡意文件分類器。

·接收一個或者多個未知文件,通過分類器判斷,得出threat score

·如果現有分類器也無法分類,那麼把未知文件的沙箱檢測出來的執行結果做聚類分析。查看統計分析結果,屬於那個惡意分類概率大的就投入到這個分類,動態調整其threat score

·對主機上孤島文件做以上流程分析。通過聚類演算法分析出主機上的運行進程關聯的文件,定義成未知文件走以上流程。

3、文件信譽度

以上流程當然可以配合文件在你環境中的文件信譽。

文件信譽可以從以下三個方面判斷:

·第一次發現時間:什麼時候第一次發現你跟蹤的文件

·流行度:有多少用戶使用這個文件

·存活時間:你跟蹤的文件存活多久。

通過統計分析手段打分,我們可以發現未知可疑文件。

0x02、總結

通過傳統沙箱、AI優化檢測引擎和文件信譽度等多種方式檢測未知惡意文件,然後反查相關日誌,可以降低捕捉0 day Payload的MTTD時間。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

能防禦導彈的美國彈道導彈防禦系統卻輸在了網路安全上
kali密碼攻擊工具——Cewl使用指南

TAG:嘶吼RoarTalk |