首页 > 其他分享 >【虹科分享】一种动态防御策略——移动目标防御(MTD)

【虹科分享】一种动态防御策略——移动目标防御(MTD)

时间:2024-01-03 17:37:04浏览次数:25  
标签:主机 恶意软件 应用程序 攻击者 防御 虹科 MTD

文章速览: 1、高级规避攻击 2、用移动目标防御对抗欺骗

  • 常见做法
  • 操作系统和应用程序才是真正的战场
  • 打破游戏规则

网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。

一、高级规避攻击

高级规避攻击可以反复修改网络攻击,包括其源、静态签名和行为签名,它们隐藏了防御系统的恶意意图。这些欺骗手段使传统的防御机制力不从心,攻击者明确地知道他们要攻击谁,何时何地,使用什么武器,而防御者却始终处于不确定状态。我们来看一些常见类型的高级规避攻击技术。

技术 欺骗手段
多态性(Polymorphism) 更改恶意软件签名
变形恶意软件(Metamorphism / self-modification) 更改 FLY 上的恶意代码
混淆(Obfuscation) 隐藏恶意活动
自加密(Self-encryption) 更改恶意软件签名,隐藏恶意代码和数据
反虚拟机/沙箱(Anti-VM/sandboxes) 通过改变取证环境中的行为逃避自动取证分析
反调试(Anti-Debugging) 通过改变取证环境中的行为,逃避自动/人工调查
加密漏洞利用(Encrypted exploits) 通过更改参数和签名逃避自动/人工调查
行为变化(Behavior changes) 等待真正的用户活动后再执行

1、多态性通常被攻击者用来躲避反病毒软件的检测 通过加密恶意软件的有效载荷(包括代码和数据),攻击者可以获得两大优势:首先,攻击者可以通过使用多个加密密钥轻松生成同一恶意软件的不同实例。这使得基于签名的反恶意软件设施失去作用,因为新的实例具有新的、未知的静态签名。其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。利用变形技术,恶意软件的作者在每次执行时都会改变内存代码,从而使检测变得更加复杂。

2、多态性和变态性的目的是躲避自动扫描和内存扫描 利用混淆技术,恶意软件的编写者可以编写出人类分析人员难以理解的代码。具体做法是在有效载荷中加入模糊字符串、虚假代码和复杂的函数调用图,这些代码可以在恶意软件的每个实例中随机生成。

3、反虚拟机和反沙箱机制是另一种先进的攻击方法 沙箱和虚拟机是恶意软件分析人员必不可少的工具。这些方法可以检测恶意软件是否在虚拟化或沙盒环境中运行。如果检测到虚拟机或沙箱,恶意软件就会改变其行为,避免任何恶意行为。一旦在真实系统上执行,在被标记为良性后,恶意软件就会开始其恶意活动。

4、反调试技术被用来来避免调试和运行时分析 如果在运行过程中,恶意软件检测到调试工具正在运行,它就会改变执行路径,执行良性操作。一旦恶意软件不受运行时检查,它就会开始其恶意行为。

5、加密和有针对性的漏洞利用 为了避免被发现,URL模式、主机服务器、加密密钥和漏洞名称在每次发送时都会改变。这些漏洞利用程序还可以通过限制从同一IP地址访问漏洞利用程序的次数来躲避蜜罐。最后,某些类型的攻击只有在真正的用户交互(如网页滚动)之后才开始利用阶段。这样,攻击者就能确保在真实机器上执行,而不是进行自动动态分析。

二、用移动目标防御对抗欺骗

然而,攻击者使用的欺骗技术也可以被防御者利用来反向平衡。移动目标防御(MTD)就是这样一种防御技术。

(一)常见做法 在实践中,移动目标防御安全主要分为三类:

  • 网络级MTD
  • 主机级MTD
  • 应用程序级MTD

1、网络级MTD包括多年来开发的几种机制。IP跳转会改变主机的IP地址,从而增加攻击者看到的网络复杂性。后来,这一想法被扩展为允许以透明方式保持主机IP变更。通过保留真实主机的IP地址,并将每台主机与一个虚拟随机IP地址关联起来,从而实现了透明性。有些技术的目的是在网络映射和侦察阶段欺骗攻击者。这些技术包括使用随机端口号、额外开放或关闭的端口、伪造监听主机和混淆端口跟踪。这包括防止操作系统识别的随机网络服务响应。 2、主机级MTD包括更改主机和操作系统级资源、命名和配置,以欺骗攻击者。 3、应用程序级MTD包括更改应用程序环境以欺骗攻击者。微软推出的地址空间布局随机化(ASLR)实现了MTD的基本水平。它包括随机安排进程地址空间的内存布局,使对手更难执行其shellcode。其他技术包括改变应用程序类型和版本,并在不同主机之间轮换使用。一些应用程序级MTD使用不同的设置和编程语言编译源代码,每次编译都会生成不同的代码。

下表概述了不同类别MTD中使用的常用技术:

信息系统部分 攻击手段
网络(Network) 路由更改;随机地址、名称和端口
防火墙/IDS(Firewall/IDS) 策略变化
主机(Host) 更改主机地址,更换主机镜像
操作系统(OS) 更改版本和发布;更改主机ID;更改内存地址、结构和资源名称
应用程序/应用程序代码(Application/ Application code) 随机化存储片段的地址、 过滤导致故障的输入数据,在不同主机之间轮换应用程序;多语言代码生成;不同代码生成

(二)操作系统和应用程序才是真正的战场 移动目标防御模式打破了攻防双方之间的不对称。现在,攻击者也必须在不确定和不可预测的情况下行动。

虽然网络级MTD提供了一定的弹性,但随机化IP地址、网络拓扑结构和配置并不是有效的防御手段。 攻击者的最终目的地是位于网络、防火墙和路由器后面的主机、服务器和终端。操作系统和应用程序是0日漏洞、恶意软件和高级持续性威胁(APT)的有利可图的目标,是攻击者与防御者斗争的主要战场。

操作系统和应用程序层面的MTD大有可为。 为了成功发起攻击,攻击者必须收集切实的情报,并对目标操作系统和应用程序做出假设。这些信息需要包括相关版本、配置、内存结构、资源名称等因素。如果攻击者将攻击步骤建立在错误元素(即使是一个内存地址)的基础上,攻击就会失败。

(三)打破游戏规则 Morphisec以攻击者无法追踪的方式对应用程序和操作系统进行环境修改,从而将移动目标防御提升到一个新的水平。因此,对攻击者而言,每次函数调用、地址跳转或资源访问都有可能失败,同时攻击、其发起者和来源也会完全暴露。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。这些因素加在一起,使得攻击在实际和经济上都不那么可行。

移动目标防御与基于检测的保护模式截然不同,后者必须首先检测或预测恶意活动,才能阻止其发生。人工智能和机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。而移动目标防御迫使攻击者在不确定的战场上作战,从而彻底改变了冲突规则。

标签:主机,恶意软件,应用程序,攻击者,防御,虹科,MTD
From: https://blog.51cto.com/u_14928887/9087089

相关文章

  • 恒创科技:高防ip适合防御网站和游戏类的攻|击吗?
    作为站长,要学会并承受得住网站外来攻|击的压力,尤其是所属为DDoS攻|击高发行业的网站类业务及游戏行业,是很容易被竞争对手或者一些伪黑客爱好者盯上的。加上,有些站长并没有提前了解,就盲目进军了这两个行业,又或是前期考虑到节约资金的问题,觉得没必要添加防御,可以先使用......
  • 【虹科分享】利用ProfiShark 构建便携式网络取证工具包
    **文章速览:**-为什么要使用便携式网络取证工具?构建便携式网络取证套件法证分析ProfiShark1G作为便携式分路器的优点网络安全领域日益重视便携式取证工具的灵活应用。本文介绍了如何构建一个以ProfiShark1G为核心的便携式网络取证工具包,以提高网络取证的效率和实效性。一......
  • 【虹科干货】网络入侵的本质是什么?如何应对?
    文章速览:攻击者常用的战术、技术和程序(TTPs)网络攻击者的目标数据类型抵御网络威胁的三大最佳方法事件响应的最佳实践评估事件响应团队的标准在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网......
  • 洛谷 P9058 [Ynoi2004] rpmtdq
    洛谷传送门类比P9062[Ynoi2002]AdaptiveHsearch&Lsearch处理区间最近点对的思路,尝试只保留可能有贡献的点对。处理树上路径容易想到点分治。设点\(u\)到分治中心的距离为\(a_u\)。我们有\(\text{dis}(u,v)\lea_u+a_v\)。考虑一个点对\((u,v)\)什么时候一定没......
  • 遇到DDOS了怎么去防御
    DDOS攻击原理是什么DDoS攻击的工作原理是通过控制发送大量的恶意流量,让目标网站瘫痪或服务器宕机,从而无法正常响应合法流量的访问请求。当你要访问某一主机或网站时,首先,将数据包发送到目标主机,并发出连接请求。这将启动TCP连接(两个主机用于通信的进程)。目标主机一旦接收到一个请求......
  • 危机来临,防御性编程能否帮助程序员抵御裁员风暴?
    “码农们在工作中绝对不能按以前书上说的写优美清晰代码,要防御性编程,确保自己即使被裁,剩下的代码也是不可维护的”。最近,一则关于使用“防御性编码”来应对大公司优化的消息在职场社交平台迅速受到关注。这一策略背后的思路是,通过编写晦涩难懂、难以维护的代码,确保一旦离职,留下的......
  • 恒创科技:高防服务器防御靠谱吗?
    随着互联网的普及和信息技术的不断发展,网络安全问题日益突出。高防服务器作为一种专业的网络安全设备,在防御网络攻|击方面扮演着越来越重要的角色。然而,高防服务器是否靠谱,是否能够有效地防御各种网络攻|击,一直是人们关心的问题。较高的防御能力。它通常配备了高性能的防火墙和入......
  • 【虹科分享】使用Allegro网络万用表进行网络故障排查
    文章速览:Allegro网络万用表在公用事业公司的应用领域Allegro网络万用表VS.WiresharkAllegro200和Allegro500:作为标准配置 传统企业成为互联网服务提供商,如何利用数字工具实现现代化转型?本期文章,我们分享一家国外的公共事业公司的现代化转型故事。StadtwerkeUnnaGmb......
  • 【虹科分享】使用Allegro网络万用表进行网络分析
    文章速览:Allegro网络万用表在公用事业公司的应用领域Allegro网络万用表VS.WiresharkAllegro200和Allegro500:作为标准配置传统企业成为互联网服务提供商,如何利用数字工具实现现代化转型?本期文章,我们分享一家国外的公共事业公司的现代化转型故事。StadtwerkeUnnaGmbH,,是......
  • 防御跨站点请求伪造等功能实现
    1.防御跨站脚本攻击(XSS)理论设计跨站脚本攻击(XSS)是一种利用恶意脚本嵌入到Web应用程序中,然后被用户浏览器执行的攻击方式。为防范XSS,我们需要:输入验证:对用户输入进行严格验证,确保只接受合法的数据。输出转义:在将用户输入嵌入到页面之前,对其进行转义,防止浏览器误解其中的脚本......