利用神经网络挖掘共同特征发现未知的APT

VSole2022-04-21 12:28:39

简介

命令和控制(C&C)通道广泛存在于APT攻击中,攻击者通过C&C通道与受感染的主机进行通信,以获取目标网络信息、传输攻击指令或执行恶意软件更新等操作。检测C&C通道最有效的方法是基于流量检测,因为目标系统中隐藏的恶意软件必须与外部C&C服务器进行通信,才能接收命令或发送数据,数据传输的过程就会在网络流量中留下攻击者无法消除的痕迹。然而,目前的流量检测方法主要面临两个难题:

  • 隐蔽性:APT长期威胁的主要原因。攻击者会通过各种手段隐藏他们的痕迹,如加密流量、动态域名解析、降低数据传输频率等。这使得APT攻击很容易绕过入侵检测系统,也很难针对未知攻击提取特征。
  • 灵活性:面对现有的检测方法,攻击者很容易通过定制恶意软件、根据目标网络调整和配置工具来绕过检测。技术和工具的不断改进以及复杂多样的攻击过程使得检测未知C&C信道非常困难。

针对以上问题,作者提出了一种利用恶意软件和C&C服务器之间通信流量的共同特征来检测C&C信道的方法,实验证明对于未知APT攻击的发现效果好于现有的其他方法。


方法

APT组织会共享使用的恶意软件,如下表就是部分组织使用的恶意软件重合情况。除了将工具共享,APT组织开发新的恶意软件时也会参考现有的软件,如Duqu, Flame, Shamoon, Triton几个工具就从震网病毒Stuxnet中借用了大量代码。基于这一发现,可以推断未知APT组织使用的恶意软件和已知恶意软件之间存在某些共同的特征。

因此,为了发现未知的C&C信道,需要先从现有的攻击流量数据中找出恶意软件和C&C服务器通信流量存在哪些共同的特征。显然由于数据加密等原因,很难由人工来完成这个工作,作者设计了以下的方法:首先从pcap数据包中解析出基于包(packet-based)和基于流(flow-based)的统计信息,针对包级统计信息使用LSTM来提取基于时间序列的共同特征,针对流级统计信息使用CNN来提取共同特征;最后通过PCA降维并进行实验选择合适的分类器完成对流量的分类。实验的流程图如下图所示。

为了进行对比,作者也对现有论文以及对恶意流量检测研究工作进行了总结,人工提取了10个特征,均为比较常见的流量检测特征类型,如下表所示。

实验

作者使用的APT攻击流量样本来自Contagio malware database,其中包含了36个APT样本,实验中一部分用作训练集,一部分用作测试集来测试模型发现未知C&C信道的能力。正常流量样本来自TcpPlay的bigFlows.pcap,它是一个从私有网络接入点上捕获的流量数据,包含了132个应用产生的约80万数据包,其中有约2万个双向网络流。为了模拟真实场景中可能存在的长会话、发送少量数据包的特点,作者将数据集中恶意流量的比例调整为约1%,与真实场景中的比例一致,增加了检测难度。

首先作者调整了神经网络和PCA降维的输出维度,在LSTM和CNN的输出分别为20维和30维,PCA降维输出为22维时得到了最佳效果。下表是这一参数下不同模型的分类结果,可以看到决策树家族和KNN的表现要比SVM、贝叶斯等经典算法的效果要好;随机森林的精确度和误报率虽然最佳,但是召回率较低;结果表明,梯度提升决策树GBDT是最优的检测算法。

作者与部分参考文献进行了对比,参考文献中仅使用了基于流的特征,检测结果如下表所示。

可以看出,使用两种特征的检测效果普遍好于仅使用基于流的特征的效果。实际上,恶意流量因为有发送频率低的特点,

apt流量软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
命令和控制(C&C)通道广泛存在于APT攻击中,攻击者通过C&C通道与受感染的主机进行通信,以获取目标网络信息、传输攻击指令或执行恶意软件更新等操作。检测C&C通道最有效的方法是基于流量检测,因为目标系统中隐藏的恶意软件必须与外部C&C服务器进行通信,才能接收命令或发送数据,数据传输的过程就会在网络流量中留下攻击者无法消除的痕迹。然而,目前的流量检测方法主要面临两个难题:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
而当我们以攻击者视角进行分析时,则能有效进行提前防御,尽可能降低网络及业务系统遭受攻击的风险,ATT&CK也因此应运而生。经过多年持续更新,ATT&CK技术矩阵目前已形成了涵盖企业、移动设备以及工业控制系统三大领域的攻防知识库,对研究如何做好工业控制系统安全防护具有重要意义。
自2022年11月以来,AI一直是科技领域最令人关注的技术,当时ChatGPT向大众开放,并向全世界展示了大型语言模型的变革潜力。
这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。HTTP流之外还会有TCP流、UDP流、HTTPS流等,操作的方法是一样的;2.3文件还原※攻击流量中少不了恶意脚本,样本文件,这时能对样本提取是对威胁攻击的进一步分析十分重要。
随着网络空间博弈发展和国际局势的加剧,组织性复杂、计划性高效和针对性明确的网络攻击活动更趋常态化,高级持续性威胁(APT)攻击已成为网络空间突出风险源。APT 的政治化、军事化、武器化、组织化、隐匿化趋势日益明显,与政府部门进一步深度绑定,“雇佣兵”性质更为凸显,零日漏洞、供应链入侵等高水平渗透手段的利用呈现常态化的特征。在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈
FBI警告称,至少从5月开始,威胁行为者就一直在利用FatPipe虚拟专用网络(VPN)设备中的0day漏洞来破坏公司并访问其内部网络。 “截至2021年11月,FBI取证分析表明,FatPipe MPVPN设备软件中的0day漏洞至少可以追溯到2021年5月,”该局在周二的警报(PDF)中表示。 本周修补的漏洞是在FatPipe的设备软件中发现的。
VSole
网络安全专家