0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-10-24 16:05 ? 次閱讀

wKgaomU3e-eADCk5AAABJAUF5GU750.png ?本期講解嘉賓 wKgaomU3e-eADCk5AAABJAUF5GU750.png

wKgaomU3e-iASwb5AAAAjgjvZ2U168.png

wKgaomU3e-iAVMk3AACYTPwVuEc390.jpg

近年來,加密貨幣作為新興產(chǎn)業(yè),發(fā)展速度令人矚目。挖礦木馬是黑客進行網(wǎng)絡(luò)交易并獲取加密貨幣的主要手段之一,為了應(yīng)對挖礦木馬的威脅,基于人工智能的挖礦木馬檢測成為一種有效的解決方案。在本文中,我們將介紹幾種不同類型的檢測引擎如何通過EDR應(yīng)對當(dāng)下更加復(fù)雜的挖礦木馬攻擊,包括基于加密通信的挖礦行為,采用進程注入等更加隱蔽和高級的無文件攻擊技術(shù)來規(guī)避檢測等。

挖礦木馬攻擊態(tài)勢

挖礦木馬的定義和類型

近年來,加密貨幣種類已超過一萬種,總市值更是超過萬億。加密貨幣的去中心化、無需監(jiān)管以及交易的匿名性等特性,使其成為黑客進行網(wǎng)絡(luò)交易并獲取利潤的主要手段之一。

加密貨幣的獲取依賴于高性能計算機按照特定算法進行計算,這個過程被稱為“挖礦”。由于挖礦需要大量的計算能力,即大量的計算機資源,而維持這種計算能力則需要大量的資金投入。因此,一些黑客便想到了利用“木馬”控制他人的計算機,建立所謂的僵尸網(wǎng)絡(luò),以此來幫助自己挖礦,這種行為就產(chǎn)生了所謂的“挖礦木馬”。當(dāng)個人或企業(yè)的計算機被植入挖礦惡意軟件后,不僅會導(dǎo)致系統(tǒng)卡頓,還會影響設(shè)備的性能和壽命,嚴重威脅正常業(yè)務(wù)運行并造成能源浪費。

圖1-1黑客利用木馬控制計算機進行挖礦——挖礦木馬

挖礦木馬主要分為三類:

可執(zhí)行文件型挖礦木馬:

這種木馬通常以惡意程序的形式存儲在受感染的機器上,通過設(shè)置計劃任務(wù)或修改注冊表項等方式實現(xiàn)持久化,長期進行加密貨幣的挖礦操作。

基于瀏覽器的挖礦木馬:

這種木馬使用JavaScript或類似技術(shù)在瀏覽器中執(zhí)行。只要用戶打開了被植入挖礦木馬的網(wǎng)站,該木馬就會在瀏覽器中執(zhí)行挖礦操作,持續(xù)消耗計算資源。

無文件挖礦木馬:

這種木馬利用合法工具如PowerShell等在機器的內(nèi)存中執(zhí)行挖礦操作,具有不落地、難以檢測等特點,更加隱蔽和難以清除。

2022年挖礦木馬攻擊態(tài)勢

2022年,華為安全態(tài)勢感知系統(tǒng)捕獲到數(shù)千萬個挖礦木馬。企業(yè)、政府和教育行業(yè)成為這類木馬入侵的重災(zāi)區(qū)。而且,挖礦攻擊的數(shù)量仍在持續(xù)增加。根據(jù)華為乾坤安全云服務(wù)運營團隊及現(xiàn)網(wǎng)公開報告,挖礦攻擊技術(shù)呈現(xiàn)以下變化:

01

隱蔽性提高:挖礦攻擊組織越來越注重隱蔽性,經(jīng)常采用各種技術(shù)手段來隱藏自己的存在。被攻擊者往往需要數(shù)十天甚至數(shù)月才發(fā)現(xiàn)木馬的存在,例如Nitrokod挖礦木馬家族創(chuàng)建的計劃任務(wù)周期達到15天。

02

攻擊目標擴大:挖礦攻擊的目標不僅限于個人電腦,還包括企業(yè)服務(wù)器、云計算平臺等。同時,絕大部分挖礦家族已經(jīng)支持Windows和Linux雙系統(tǒng)挖礦,并具備橫向移動特性,例如Kthmimu、Hezb、HolesWarm等家族。

03

對抗技術(shù)提高:隨著對挖礦攻擊的認識和對抗技術(shù)的不斷提高,挖礦攻擊者也在不斷改進自己的攻擊技術(shù)。他們采取了一些措施,如創(chuàng)建守護進程、使用無文件攻擊等。一些挖礦家族包括LemonDuck、TeamTNT、Tofsee等也在不斷演進和改進。

這些變化表明挖礦攻擊者越來越注重隱蔽性和攻擊目標的擴大,并且為了適應(yīng)對抗技術(shù)而不斷提升攻擊技術(shù)。

挖礦木馬攻擊鏈分析

一般來說,挖礦惡意軟件攻擊鏈條分成四個關(guān)鍵步驟:攻擊入侵、挖礦準備、安裝運行以及隱藏自身行為。終端作為攻擊發(fā)生的真實載體,是挖礦防御的最主要戰(zhàn)場。

圖1-2挖礦木馬攻擊鏈

  • 入侵:攻擊者通過漏洞利用、社會工程學(xué)攻擊或其他方式入侵目標系統(tǒng),許多已知挖礦家族均集成了眾多漏洞利用模塊。

  • 準備:攻擊者首先探測系統(tǒng)信息,若滿足條件則開始構(gòu)建挖礦運行環(huán)境,包括搶占系統(tǒng)資源,關(guān)閉網(wǎng)絡(luò)防護等。

  • 運行:攻擊者通過C2(Command and Control,命令與控制)通道下載或者直接釋放挖礦載荷,開始在目標系統(tǒng)上挖掘加密貨幣。

  • 隱藏:攻擊者通常會采取措施來隱藏挖礦活動,例如使用加密通信、進程注入來隱藏挖礦軟件的進程等。

基于上述攻擊特點,華為終端檢測與響應(yīng)EDR產(chǎn)品推出了三大檢測引擎,從多角度監(jiān)控系統(tǒng)發(fā)生的可疑行為,同時支持一鍵深度處置,徹底修復(fù)感染挖礦木馬的系統(tǒng)。

基于AI的挖礦木馬檢測引擎

NDR檢測引擎:融合機器學(xué)習(xí)檢測加密挖礦

挖礦活動的最本質(zhì)特點在于網(wǎng)絡(luò)連通,受害主機需要與礦池持續(xù)通信以確保挖礦活動的正常運行。華為乾坤云服務(wù)威脅信息庫涵蓋現(xiàn)網(wǎng)中數(shù)萬個活躍礦池域名和IP,華為流量探針識別stratum挖礦協(xié)議,可以確保礦池的外部連接在網(wǎng)關(guān)或終端側(cè)被阻斷。

針對經(jīng)過TLS加密的挖礦行為,利用機器學(xué)習(xí)進行流量分析是一種有效的檢測方法。通過分析網(wǎng)絡(luò)流量數(shù)據(jù),機器學(xué)習(xí)模型可以學(xué)習(xí)和識別與加密挖礦相關(guān)的特征和模式。這些特征包括通信報文大小和時序特征、特定的網(wǎng)絡(luò)通信模式以及與已知挖礦活動相關(guān)的數(shù)據(jù)包。通過訓(xùn)練機器學(xué)習(xí)模型,我們可以建立一個智能的檢測系統(tǒng),能夠自動識別和報告潛在的加密挖礦行為。結(jié)合EDR調(diào)查取證可以幫助企業(yè)和組織及時發(fā)現(xiàn)并應(yīng)對加密挖礦威脅,保護其計算資源和網(wǎng)絡(luò)安全。

EDR行為檢測引擎:基于內(nèi)存威脅溯源圖識別挖礦攻擊鏈

對于落入端側(cè)的挖礦木馬攻擊,華為終端檢測與響應(yīng)EDR行為檢測引擎基于內(nèi)存威脅溯源圖,在文件、進程、網(wǎng)絡(luò)、注冊表和CPU占有率等多個關(guān)鍵維度上實時監(jiān)控系統(tǒng)資源,一旦發(fā)現(xiàn)威脅立即處置。同時,內(nèi)存威脅溯源圖集成了自適應(yīng)基線模型、時序關(guān)聯(lián)模型、因果關(guān)聯(lián)模型等,在入侵、執(zhí)行、持久化和橫移等多個攻擊階段均能及時響應(yīng),達到鏈式防御的效果。

圖1-3示意了利用內(nèi)存威脅溯源圖還原WebLogic漏洞投遞無文件挖礦木馬的攻擊鏈過程。

wKgaomU3e-iARsyAAADJqAfFSZU251.png圖1-3 內(nèi)存威脅溯源圖:
利用WebLogic漏洞投遞無文件挖礦木馬的攻擊鏈還原

眾所周知,單純通過判斷CPU占有率高可能會導(dǎo)致挖礦木馬事件誤報或漏報的情況發(fā)生,因為計算密集型任務(wù)也會導(dǎo)致CPU占有率飆升。因此,在檢測挖礦木馬時,我們需要結(jié)合攻擊的上下文信息進行綜合分析,結(jié)合內(nèi)存威脅溯源圖,將典型的挖礦木馬攻擊上下文進行關(guān)聯(lián):

01

在挖礦啟動前,攻擊者經(jīng)常做一些可疑的準備工作,例如探測CPU/GPU信息、修改安全設(shè)置、搶占系統(tǒng)資源、配置網(wǎng)絡(luò)策略并創(chuàng)建計劃任務(wù)達到長期劫持計算資源的目的等。

02

在挖礦啟動時,攻擊者往往需要指定挖礦參數(shù),例如錢包地址、幣種、HASH算法等。

03

在挖礦執(zhí)行時,華為終端檢測與響應(yīng)EDR產(chǎn)品會提示CPU占用異常,結(jié)合其他可疑事件綜合研判為挖礦入侵。

結(jié)合內(nèi)存威脅溯源圖,華為終端檢測與響應(yīng)EDR產(chǎn)品可阻斷99%以上的挖礦啟動行為,同時可以看到完整的攻擊鏈,一個典型的挖礦木馬樣本威脅圖如圖1-4所示。

wKgaomU3e-iAdaK1AALM4GCDtQI990.png

圖1-4一個挖礦木馬樣本的攻擊鏈

wKgaomU3e-mATFoYAAAAjgjvZ2U558.png

高級威脅檢測引擎:識別文件屬性篡改、進程注入等防御逃逸行為

為了對抗挖礦檢測和處置,攻擊者會采用多種高級攻擊技術(shù)來保持木馬在系統(tǒng)中的存在。其中包括濫用系統(tǒng)敏感API來篡改文件屬性或進程屬性,以避免被刪除或隔離。另外,攻擊者還可能采用進程注入的方式來躲避檢測。為了應(yīng)對這些威脅,華為終端檢測與響應(yīng)EDR產(chǎn)品實現(xiàn)了在API級別監(jiān)控系統(tǒng)的可疑行為,并直接阻斷惡意行為的執(zhí)行,以防患于未然。通過這種方式,可以有效地提高系統(tǒng)的安全性,防止挖礦等惡意行為的發(fā)生。

挖礦木馬的一鍵深度處置

在檢測到挖礦威脅后,對于檢測的到的可疑點,華為終端檢測與響應(yīng)EDR產(chǎn)品已支持5大類事件的精準處置,實現(xiàn)檢測到處置的有效閉環(huán)。

具體的處置對象及方法如下:

  • 進程:可以通過終止挖礦進程來進行處置。

  • 文件:可以將挖礦木馬文件進行隔離,以防止其對系統(tǒng)造成進一步的威脅。

  • 網(wǎng)絡(luò):可以聯(lián)合防火墻來阻斷與挖礦相關(guān)的通信IP地址,從而切斷其與外部的連接。

  • 計劃任務(wù):可以清理由挖礦木馬創(chuàng)建的計劃任務(wù),以防止其在系統(tǒng)中持續(xù)執(zhí)行。

  • 服務(wù):可以清理由挖礦木馬創(chuàng)建的服務(wù),以確保其不再對系統(tǒng)產(chǎn)生影響。

總之,通過自動化的處置過程可以幫助快速有效地清除挖礦木馬,減少對系統(tǒng)和網(wǎng)絡(luò)的影響。

結(jié)束語

為了應(yīng)對挖礦木馬的威脅,基于人工智能的挖礦木馬檢測成為一種有效的解決方案,本文介紹了幾種不同類型的檢測引擎。NDR檢測引擎利用機器學(xué)習(xí)技術(shù)來檢測加密挖礦行為,可以幫助及時發(fā)現(xiàn)潛在的挖礦活動;EDR行為檢測引擎則基于內(nèi)存威脅溯源圖來識別挖礦攻擊鏈,提供更加全面的檢測能力;高級威脅檢測引擎則專注于識別文件屬性篡改、進程注入等防御逃逸行為,以應(yīng)對更加復(fù)雜的挖礦木馬攻擊。同時,自動化的處置過程可以幫助客戶快速有效地清除挖礦木馬。華為將持續(xù)跟蹤挖礦木馬的最新攻擊態(tài)勢,不斷提升檢測能力,為客戶構(gòu)筑更強的防御屏障。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關(guān)注

    關(guān)注

    215

    文章

    34258

    瀏覽量

    250981

原文標題:華為安全大咖談 | 華為終端檢測與響應(yīng)EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    IDS、IPS與網(wǎng)安防御

    入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)是網(wǎng)絡(luò)安全防御的重要工具。 入侵檢測系統(tǒng)通過持續(xù)分析網(wǎng)絡(luò)流量和系統(tǒng)日志等信息,當(dāng)發(fā)現(xiàn)可疑傳輸時,IDS會迅速發(fā)出警報,通知管理員采取相應(yīng)措
    的頭像 發(fā)表于 09-18 10:42 ?290次閱讀

    LinkShadow 被列為《2024 Gartner? 網(wǎng)絡(luò)檢測響應(yīng) (NDR) 市場指南》中的代表性供應(yīng)商。

    佐治亞州雅典2024年4月19日?/美通社/ -- 憑借智能網(wǎng)絡(luò)檢測響應(yīng) (NDR) 解決方案,此領(lǐng)域的全球領(lǐng)導(dǎo)者 LinkShadow 在《2024 Gartner? 網(wǎng)絡(luò)檢測響應(yīng)
    的頭像 發(fā)表于 04-21 23:11 ?317次閱讀
    LinkShadow 被列為《2024 Gartner? 網(wǎng)絡(luò)<b class='flag-5'>檢測</b>和<b class='flag-5'>響應(yīng)</b> (NDR) 市場指南》中的代表性供應(yīng)商。

    華為提出業(yè)界首個L4級AI安全智能體,邁入智能防御新時代

    2024華為分析師大會期間,在“加速邁向網(wǎng)絡(luò)智能化”論壇上,華為提出業(yè)界首個L4級AI安全智能體,該智能體架構(gòu)為人工智能時代全球網(wǎng)絡(luò)安全防御提供了新的思路和方向,引領(lǐng)網(wǎng)絡(luò)
    的頭像 發(fā)表于 04-19 09:23 ?508次閱讀

    【虹科干貨】長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊,從而保護網(wǎng)絡(luò)
    的頭像 發(fā)表于 04-15 16:18 ?257次閱讀
    【虹科干貨】長文預(yù)警!使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測</b>Dos<b class='flag-5'>攻擊</b>(下)

    虹科干貨 | 長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時識別潛在的DoS攻擊,從而保護網(wǎng)絡(luò)
    的頭像 發(fā)表于 04-15 16:04 ?340次閱讀
    虹科干貨 | 長文預(yù)警!使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測</b>Dos<b class='flag-5'>攻擊</b>(上)

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網(wǎng)絡(luò)安全領(lǐng)域中的關(guān)鍵問題,我將分兩來展示如何使用ntopng和NetFlow/IPFIX檢測Dos攻擊。在本篇中,我先簡單介紹網(wǎng)絡(luò)
    的頭像 發(fā)表于 03-28 08:04 ?347次閱讀
    使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測</b>Dos<b class='flag-5'>攻擊</b>(上)

    終端設(shè)備經(jīng)常無法檢測到fx3(CYUSB3065)的uvc camera怎么解決?

    是,同一臺手機在某塊板子上支持比較好,檢測到uvc設(shè)備穩(wěn)定,但是在另一塊cx3板子(同一批次生產(chǎn)的板子)卻經(jīng)常檢測不到uvc camera設(shè)備。給人的感覺就是同一批次的板子兼容性很差。請問題此問題,cx3我們需要如何硬件或軟件
    發(fā)表于 02-28 07:03

    edr系統(tǒng)軟件有什么用 EDR系統(tǒng)與傳統(tǒng)殺毒軟件有什么區(qū)別

    能夠?qū)崟r監(jiān)測和檢測終端設(shè)備上的惡意活動,包括惡意軟件的啟動、數(shù)據(jù)泄露和異常行為等。通過全面分析終端設(shè)備的活動記錄、網(wǎng)絡(luò)流量和系統(tǒng)日志等數(shù)據(jù),EDR系統(tǒng)軟件可以實時發(fā)現(xiàn)和應(yīng)對
    的頭像 發(fā)表于 01-19 10:15 ?7434次閱讀

    維修安捷倫54621A示波器無法檢測到信號案例

    近日山東某企業(yè)送修安捷倫示波器54621A,客戶反饋無法檢測到信號,對儀器進行初步檢測,確定與客戶描述故障基本一致。本期將為大家分享本維修案例。 下面就是安捷倫-54621A維修情況 ? 安捷倫
    的頭像 發(fā)表于 01-17 17:33 ?865次閱讀
    維修安捷倫54621A示波器無法<b class='flag-5'>檢測到</b>信號案例

    淺談NFC安全基礎(chǔ)知識(數(shù)據(jù)損壞、數(shù)據(jù)修改)

    NFC 設(shè)備可以檢測到這種形式的 NFC 安全攻擊。通過監(jiān)聽數(shù)據(jù)傳輸時間,他們將能夠檢測到這種形式的任何攻擊,因為成功攻擊系統(tǒng)所需的功率明顯
    的頭像 發(fā)表于 01-12 16:52 ?1468次閱讀
    淺談NFC<b class='flag-5'>安全</b>基礎(chǔ)知識(數(shù)據(jù)損壞、數(shù)據(jù)修改)

    華為鴻蒙涼了?謠言止于智者

    華為鴻蒙系統(tǒng)涼了嗎?我們目前的一系列新聞來看。鴻蒙并沒有涼,反而愈發(fā)強大。從下面的一些新聞事實可以看出華為鴻蒙已經(jīng)和Android、ios形成競爭對手了。 1、華為宣布鴻蒙4.0的發(fā)
    發(fā)表于 01-11 22:29

    一種動態(tài)防御策略——移動目標防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測,網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術(shù)
    的頭像 發(fā)表于 01-04 08:04 ?1422次閱讀
    一種動態(tài)<b class='flag-5'>防御</b>策略——移動目標<b class='flag-5'>防御</b>(MTD)

    Linux越來越容易受到攻擊,怎么防御

    在數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)不可忽視的重要議題。尤其是對于依賴Linux服務(wù)器的組織,面對日益復(fù)雜的網(wǎng)絡(luò)攻擊,傳統(tǒng)安全措施已顯不足。Linux服務(wù)器面臨著哪些新型網(wǎng)絡(luò)威脅,有哪些有效的防御
    的頭像 發(fā)表于 12-23 08:04 ?989次閱讀
    Linux越來越容易受到<b class='flag-5'>攻擊</b>,怎么<b class='flag-5'>防御</b>?

    全自動荷重試驗機:自動檢測到自動控制新時代

    全自動荷重試驗機:自動檢測到自動控制新時代!|深圳磐石測控
    的頭像 發(fā)表于 12-04 09:15 ?536次閱讀
    全自動荷重試驗機:<b class='flag-5'>從</b>自動<b class='flag-5'>檢測到</b>自動控制新時代

    華為安全 | 華為終端檢測響應(yīng)EDR 06:斬殺幽靈-高級威脅之三十六計

    這些文章能幫助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我們將帶您深入了解高級威脅的常用伎倆,以及華為終端檢測響應(yīng)
    的頭像 發(fā)表于 11-18 15:50 ?835次閱讀