攻击者利用隐藏攻击针对 SSL 的恶意使用增加

Andrew2020-11-11 14:01:43

使用加密流量“隐藏”攻击的数量增加了260%。

Zscaler的一项新研究分析了66亿个安全威胁,发现2020年前九个月的攻击增加了260%。在加密攻击中,勒索软件的数量增加了500%,其中最突出的变体是FileCrypt/FileCoder,其次是Sodinokibi、Maze和Ryuk。

Zscaler声称对手已经利用SSL隐藏了攻击,“没有经过适当检查就将加密的使用转化为潜在的威胁。” 这意味着网络犯罪分子正在使用行业标准的加密方法将恶意软件隐藏在加密流量中,以进行绕过检测的攻击。

CISO兼Zscaler安全研究副总裁Deepen Desai表示:“我们看到,在整个攻击周期中,网络犯罪分子会利用加密通道,从最初的传递阶段开始(带有链接的电子邮件,受感染的站点,使用SSL / TLS)到有效负载交付(托管在Dropbox,Google Drive,AWS等云存储服务上的有效负载)。”

Synopsys CyRC的首席安全策略师Tim Mackey告诉Infosecurity,使用SSL或TLS作为攻击的一部分是对到2020年将对合法网站和系统流量进行加密的一种认可。

他说:“将恶意流量隐藏在合法活动中具有明显的好处,即允许攻击者以较低的被发现风险进入攻击的早期阶段。” “此外,如果攻击者的工具包利用了现有的系统服务,例如由操作系统提供的加密模块,以及流行的云存储系统,如Pastebin、GitHub或S3存储桶,则更难区分合法访问和恶意访问。

此外,DomainTools的安全研究员马修·帕尔(Matthew Pahl)表示,也有攻击者使用SSL加密-例如通过端口443-从目标窃取数据的情况,因此报告中概述的威胁是真实的。

他补充说:“组织应该在所有端点上放置检查证书,以便进行SSL检查。但是,也值得记住的是,这并不是万灵药,因为解密和读取出站流量的能力只是深度防御策略的一个组成部分。”

Zscaler声称检查加密流量必须是每个组织安全防御的关键组成部分,但是问题是传统的本地安全工具,例如下一代防火墙都难以提供解密,检查和重新加密流量所需的性能和容量。有效的方式。同样,尝试检查所有SSL流量将使性能(和生产力)停滞不前,因此许多组织允许至少部分加密流量不受信任的云服务提供商的检查。

报告说:“这是一个严重的漏洞。” “如果无法检查所有加密的流量,则组织容易受到隐藏的网络钓鱼攻击,恶意软件等的威胁,而所有这些灾难性灾难性后果。”

如果检查加密流量必须是每个组织的安全防御的关键组成部分,那么企业实际上能够做到这一点吗?Mackey说:“任何实施TLS流量深度检查的计划都应由法律顾问和业务数据隐私负责人审查。作为中间步骤,运行内部DNS系统的企业可以实施基于使用情况配置文件对网络进行分段的网络策略。在每个细分市场中,可以在DNS层将对基于云的存储系统的访问限制为仅具有合法业务要求的计算机才能访问它们。”

Martin Jartelius,CSO在Outpost24表示:“这主要是针对在走向市场‘legal interception’定位解决方案的尝试。在某种程度上,这当然会在很大程度上侵犯隐私,但也仅在发送的流量未使用证书固定或发送的流量未在隧道内建立加密数据的隧道时才起作用。

“检测非常好,并且如果可以在网络上完成检测,这将增加一个层次和机会,但是您需要的是防止最初的感染,检测异常用户行为。“legal interception”解决方案本身就是一个挑战,例如对GDPR合规性的挑战。”

ssl流量攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
Zscaler的一项新研究分析了66亿个安全威胁,发现2020年前九个月的攻击增加了260%。Zscaler声称对手已经利用SSL隐藏了攻击,“没有经过适当检查就将加密的使用转化为潜在的威胁。”这意味着网络犯罪分子正在使用行业标准的加密方法将恶意软件隐藏在加密流量中,以进行绕过检测的攻击。Synopsys CyRC的首席安全策略师Tim Mackey告诉Infosecurity,使用SSL或TLS作为攻击的一部分是对到2020年将对合法网站和系统流量进行加密的一种认可。
BPFdoor 是一个 Linux/Unix 后门,它允许攻击者远程连接到 Linux shell 以获得对受感染设备的完全访问权限。
近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。这些Webshell既能在失陷的Web服务器与攻击者之间维持命令执行通道,又能用来上传具有更强大功能的平台级木马。
TLS/SSL木马回连出入企业网络边界最常见的加密协议是TLS/SSL,其广泛应用于Web服务、邮件服务、文件传输、移动APP等应用领域,可以保护用户通信数据的机密性和完整性。在2022年的攻防演练中,观成瞰云-加密威胁智能检测系统首次参与即有亮眼发挥,多次独家检出攻击失陷阶段的加密C&C通信行为,做到及时发现,及时预警,为客户最大程度减少损失做出贡献。
2021 年,全球因勒索软件造成的损失预计达到 200 亿美元,远高于 2015 年的 3.25 亿美元。恶意流量按照攻击行为可归纳为以下 3 种类型。攻击行为包括扫描探测、暴力破解等。相比按照恶意流量攻击行为划分,学术界更侧重于根据恶意流量的内容特征、数据流特征及网络连接行为特征等具体特征进行划分。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击
而Web应用防火墙是专门为保护基于WEB的应用程序而设计的,主要作用于OSI模型第七层的应用层,旨在填补传统防火墙无法解决的安全漏洞。因此,传统防火墙和WAF相互之间互补,往往能搭配使用。
7月24日~25日,“第五届数字中国建设峰会·成果发布会”在福州举办。奇安信在会上连续发布了态势感知研判分析系统、网络解密智能编排解决方案、API安全卫士、数据跨境卫士等四款创新产品,分别就态势感知研判分析、下一代边界安全架构技术、API安全持续监测与响应、数据跨境安全及合规检测等领域,提供了业内领先的产品技术和解决方案。 依托冬奥实践成果打造专家级研判分析平台
如果使用https的话,除非逆向程序获取host头信息,否则无法获取到真实连接域名!(如果你是企业版,就是通过修改上面的“2.2.6配置SSL/TLS加密方式”这一节就能完成https通的联通及域名前置!可需要申请域名的https证书,现在各种云平台都有一年免费证书可用,方法“参考文章4、
Andrew
暂无描述