关注 | 一种可高度规避检测的新威胁:HEAT

VSole2022-04-06 10:17:58

研究人员日前发现,HEAT(Highly Evasive Adaptive Threat)是一种具备高度规避性的自适应新威胁,它使用多种技术,专门规避当前安全架构中多层机制的检测。

在疫情防控常态化趋势下,越来越多的企业开启远程办公模式,企业“上云”成为驱动流程创新和业务创新的主流方式。为了对远程模式的员工下手,网络犯罪分子经常通过网络钓鱼或鱼叉式网络钓鱼电子邮件发送恶意链接。虽然这种简单的攻击策略很有效,但攻击者一直在改变攻击方法,并寻找新的攻击途径,企图保持领先一步实施攻击。

可规避现有检测技术的新威胁

高度规避性自适应威胁HEAT使用多种技术,专门规避当前安全架构中多层机制的检测,这种威胁投递恶意软件或窃取登录信息,为盗窃数据、隐形监控、接管账户和植入勒索软件有效载荷创造条件。

HEAT攻击者利用以下四种规避技术绕过传统网络安全防御。

•规避静态内容检查和动态内容检查:HEAT攻击规避特征和行为分析引擎,使用HTML走私(HTML smuggling)之类的新颖技术,向受害者投递恶意有效载荷。

•规避恶意链接分析:在电子邮件路径中,企业常常可以在恶意链接抵达用户之前分析链接,然而,HEAT威胁规避了历来在电子邮件路径中实施的恶意链接分析引擎。

•规避离线分类和威胁检测:HEAT攻击闯入良性网站,或不遗余力地创建新网站(名为“Good2Bad”网站),并从这些网站投递恶意软件,从而绕过Web分类机制。研究人员发现,从2020年到2021年,Good2Bad网站的数量增加了137%以上。

•规避HTTP流量检查:在HEAT攻击中,包括浏览器漏洞、加密货币代码、网络钓鱼工具包代码和冒充知名品牌徽标的图像等在内的恶意内容,由浏览器中的JavaScript通过渲染引擎生成,在这种情况下,检测技术显得毫无用处。

如何应对HEAT威胁

HEAT攻击现被包括Nobelium(SolarWinds攻击背后的团伙)在内的知名威胁团伙所利用,且呈愈演愈烈之势。事实上,Menlo Labs研究团队观察到,仅在2021年下半年,HEAT攻击就猛增了224%。鉴于最终用户会有75%的工作时间花在浏览器上,这种高度规避性攻击的数量和复杂度会随之飙升,企业有必要对这种攻击做好针对性防御。

全球数百万企业和个人依靠浏览器来执行大部分工作和私人事务,随着远程办公的蔚然成风,加上威胁技术的迅猛发展,这种攻击已成为当今企业面临的最大威胁之一。此外,由于HEAT攻击隐藏在合法使用的背后,包括安全Web网关、沙盒、URL信誉和过滤在内的传统安全功能对这种类型的攻击毫无作用。仅仅阻止它们行不通。相反,企业必须能够防范这些技术的恶意使用,才能有效地保护自身。

企业不仅需要与时俱进,实施针对复杂威胁的安全策略和功能,还要改变观念,才能保护企业免受未来黑客的攻击。为了保护网络,安全领导者和业务领导者须改变注重检测和补救的观念,转而采取一种基于零信任架构的预防性安全方法,并采用安全访问服务边缘(SASE)框架,以保护远程混合员工队伍。只有在靠近最终用户、应用程序和数据的地方采取安全措施,才能取得良好的效果。

威胁在不断变化,黑客也变得越来越高明,所有企业成为受害者的风险比以往更大。有一点可以肯定:安全领导者必须保持灵活,确保安全架构与时俱进以防止攻击发生,并且落实具体的计划,以防不时之需。只有防止网络犯罪分子接近其觊觎的网络、应用程序和设备,企业才能确保资源不受感染,从而让安全运营团队更专注于其他可能影响更大的威胁。

网络安全网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年上半年,全球重大网络安全事件频发,勒索软件、数据泄露、黑客攻击等层出不穷,且变得更具危害性,比如今年1月份,美国布劳沃德公共卫生系统公布了一起大规模数据泄露事件,超过130万人受影响。这一趋势预计将在2023年继续。软件勒索事态恶化恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全文化对系统性建立组织的网络安全能力发挥着重要作用,但这种安全文化的建立不可能一蹴而就。改善安全文化首先必须消除网络安全是一个纯粹的技术课题的神话,并以一种人人都能接触以并相关的语言和规范为人们提供明确的指导。长远来看,组织帮助员工了解网络攻击心理方面的影响因素,对网络安全事件的应对能力会更强。掌握常见网络攻击(如网络钓鱼)背后的心理学,是企业可以采取的切实可行措施之一,这有助于改善其网络
新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。 网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。
AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服务)作为科技领域的热门技术,毫无疑问成为了2023年的关键词。“生成式AI”正以前所未有的方式影响着人们的生活和工作方式。在网络安全方面,这项技术也正深刻改变着对抗形态和攻防模式,其在打开人类认知世界新路径的同时,也成为黑客开展网络攻击的“利器”。随着生成式AI的深入发展,“双刃剑”效应日益凸显,其为网络安全带来的冲击和
针对组织的网络安全威胁逐年增加。这些警报也可以上报给 IT 团队以立即进行补救。由于人为错误是数据泄露和其他网络攻击得逞的主要原因,因此企业应投资于网络安全培训,以便其员工做好检测和报告威胁的准备。DNS 保护阻止设备访问恶意站点,MDR 保护监控每个设备的进程以识别异常并快速响应。组织还应该为成功攻击或破坏事件做好准备。
网络安全人员有时处于有利地位,有时处于不利地位。当网络安全人员认为网络安全只是应对网络犯罪活动的工作时,他们会让自己感到失去控制并且沮丧。因此,安全性要求网络安全人员接受度量结果。在关注KPI时应该将其视为一种监视仪表板,监视系统的健康状况。不断追求完美将会扭曲安全性指标,因此进行诚实的评估是关键。当某件事出错并发现重大漏洞时,往往会引起人们的关注。
VSole
网络安全专家