JPCERT/CC 如何在云端自动化恶意软件分析

VSole2023-01-17 11:39:22

之前的文章中介绍过日本国家网络安全事件应对与战略研究中心(NISC),感兴趣的可以移步查看。本次介绍的是日本另一个国家级应急响应机构 JPCERT/CC 在恶意软件分析领域内的工作,来看看该组织为推进自动化恶意软件分析运营做出了哪些探索与实践。

恶意软件 C&C 服务器监控系统

在“Lucky Visitor 诈骗”案例中,攻击者通过 C&C 服务器向被篡改的 PHP 网站发送命令,将访问者重定向到诈骗网站。C&C 服务器下发的重定向 URL 会定期更改,持续监控 C&C 服务器即可持续跟踪重定向 URL。

为了应对这种攻击,JPCERT/CC 自动化了整个处理流程,如下所示:

整个系统部署在 AWS 上,Lambda 扫描 C&C 服务器并将结果通过 GitHub Action 发送到 Google Safe Browsing。

对外也公开了重定向 URL 的列表
https://github.com/JPCERTCC/Lucky-Visitor-Scam-IoC

Cobalt Strike Beacons 分析系统

恶意软件分析人员会搜寻大量的样本,但又不能手动一一进行分析。JPCERT/CC 通过 VirusTotal 获取有关 C&C 服务器的信息,再自动采集 Cobalt Strike Beacons 样本进行分析获取配置信息。

整个系统部署在 AWS 上,除了自动流程外还准备了手动分析的 API 接口。当发现未知的 C&C 服务器时,就可以手动提供 URL 在不下载样本的情况下调查 C&C 服务器。

对外也公开了 Cobalt Strike Beacon 的信息
https://github.com/JPCERTCC/CobaltStrike-Config

Yara CI/CD 系统

手动创建 Yara 规则较为耗时,自动为具有特定模式的恶意软件生成 Yara 规则是极为必要的。在“HUI Loader”的案例中,加载程序容易找到,但用于加载的编码后的恶意软件很难找到。由于加载程序的编码算法是已知的,可以通过 Yara 规则来检测使用该编码的恶意软件。

整个系统部署在 AWS 上,自动通过 VirusTotal 获取样本并对其进行分析,生成 Yara 规则后再送回 VirusTotal 收集新的样本。

对外也公开了 HUI Loader 的信息
https://github.com/JPCERTCC/HUILoader-research

云端分析系统

将哈希值发送到分析系统,通过 VirusTotal 来获取恶意软件,再使用 Yara 等分析工具进行扫描:

各种渠道来源披露的威胁信息非常多,找到公开披露的信息与组织内收集到的信息是否存在关联是十分重要的。部分结果如下所示:

整个系统部署在 AWS 上,可自动化处理分析来自博客与 Twitter 上披露的恶意软件。此外,也可以通过 API 网关接收浏览器插件发送的哈希值,触发 Batch 对恶意软件进行分析。

云端内存取证系统

在进行安全事件调查时,通常需要进行设备取证。如果需要对大量设备同时进行取证时,传统的方式费时费力,因此构建云上内存取证系统十分有必要。

内存镜像首先保存在 S3 中,需要时触发 Batch 启动 Docker,再由 Volatility 进行分析。部分结果如下所示:

总结

随着每天新增的恶意软件越来越多,自动化运营的重要性也在不断彰显。为了更好地推进业务目标,使用云或者其他技术方式都是手段,构建更加自动化、更加可运营的恶意软件分析流水线是大家共同的目标。他山之石,可以攻玉。

点击阅读原文即可查看 JPCERT/CC 原始文章。

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
VSole
网络安全专家