APT 攻擊防禦:阻撓,干擾,閃避

作者:Rik Ferguson

APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊的重點大部分都會和Lockheed Martin的網路擊殺鏈(killchain)有關,它其實是來自美國傳統的軍事目標攻擊週期(F2T2EA) – 搜尋(find)、定位(fix)、追蹤(track)、瞄準(target)、接戰(engage)、評估(assess)。網路擊殺鏈包含了七個階段:偵察(Reconnaissance)、武器化(Weaponization)、派送(Delivery)、漏洞攻擊(Exploitation)、安裝(Installation)、命令與控制(C2)和在目標內的行動。

重要的是要記住,網路擊殺鏈並沒有提到防禦方法,它只是詳述了攻擊者如何去入侵對象所採取的步驟。它是以一連串攻擊行為的觀點,而非研究各事件好了解如何阻擾、干擾或閃避持續不斷的入侵攻擊嘗試。主動反擊(Offense)必須要通知防禦方,目的是終止攻擊者繼續或完成攻擊的能力。

針對目標攻擊的主動式防禦必須要能夠使用攻擊者的長處去對付他們。雖然有個明顯不對等的地方,就是快速反應的攻擊者沒有必要去尊重法律或遵守遊戲規則。在攻擊活動時,橫跨所有階段所持續進行的分析活動,可以確認關鍵指標和重複的地方。這些標記可以讓防禦方將反應點從被動的漏洞攻擊後階段,向前推移到更主動的武器化和派送階段,甚至是偵察階段。

成功的關鍵是要能夠分析和關連大量的攻擊資料。識別出攻擊模式,代表以後攻擊者所使用的新攻擊指標可以被拿來更新防禦和消除方式。入侵的初始階段可能會在受害者網路內被偵測出指揮和命令(C&C)流量,或是被偵測到入侵後植入的惡意軟體,分析出可行動的情報可以用來發展更加主動的防禦措施。攻擊者在入侵活動裡所使用的基礎設施或漏洞攻擊碼,往往也會被重複用在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的後期階段,或用在攻擊其他受害組織上。建立出攻擊模型可以找出使用在安裝階段的漏洞攻擊碼,進而進行修補或更新入侵防禦技術。而在派送階段對攻擊流量的識別可以用來更新ACL(存取控制列表),防火牆和其他攔截技術,讓組織防禦可以從後期進化到早期偵測和消除。

最近針對幾個韓國公司的攻擊為這防禦模式做出有力的例子。在三月十九日,我們看到了這起攻擊的首個跡象。韓國組織收到包含惡意附件的垃圾郵件。附件會從多個不同網址下載九個檔案,利用假網站來掩蓋惡意活動。

繼續閱讀

目標攻擊活動隱匿在SSL通訊背後

作者:Nart Villeneuve(資深威脅研究員)

使用加密通訊像是SSL,加上巧妙地利用新聞事件作為社交工程陷阱( Social Engineering)的誘餌,就是滲透入侵跟持久隱匿在目標網路的完美組合。

目標攻擊沒過多久就開始利用波士頓馬拉松事件作為誘餌,誘騙使用者去開啟惡意附件檔案。我們發現有封電子郵件帶有惡意附件,檔名為「The Prayer.DOC」,敦促收件者為這慘劇的受害者祈禱。

圖一、利用波士頓馬拉松事件的樣本電子郵件
圖一、利用波士頓馬拉松事件的樣本電子郵件

 

上述附件檔案(MD5:5863fb691dd5b3002c040fc7c535800f,被偵測為TROJ_MDROP.ATP),會攻擊漏洞CVE-2012-0158,將惡意執行檔 – 「IEXPLORER.EXE」(MD5:74a8269dd80d41f7c81e0323719c883c)植入目標電腦內。

這惡意軟體被偵測為TROJ_NAIKON.A,透過SSL(端口443)連到網域 – gnorthpoint.eicp.net,之前解析為IP – 220.165.218.39,現在解析為IP – 50.117.115.89

它的憑證內填入的是假資訊,包括身份:「donc」,和組織:「abc」。

圖二、使用假資訊憑證的截圖

繼續閱讀

防禦APT 攻擊不只需要防火牆,IPS和防毒軟體

 攻擊者利用合法使用者的身分認證和信任關係,持續待在你最敏感網路內很長一段時間,可以自由自在地去通過鬆散的安全技術。防火牆告訴我一切正常,IPS告訴我一切正常,防毒軟體告訴我一切乾淨;所以一切就都正常,對吧?錯了,這種短視的安全作法就是讓APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)/目標攻擊在世界各地如此成功的原因之一。

 

 作者:趨勢科技資深安全分析師Rik Ferguson

曾經,安全技術所必須避免的重點就是產生一連串的事件通知。將系統調整到只會去通報已經確定的惡意攻擊事件是首要任務。你的防火牆必須非常肯定這些流入封包不屬於已建立的網路連線,或是入侵防禦系統(IPS)需要能夠明確指出這些封包是在嘗試做漏洞攻擊才能提出警報。

在廿世紀,甚至是廿一世紀初,我們習慣防禦就是將一切弄得清清楚楚;防火牆告訴我一切正常,IPS告訴我一切正常,防毒軟體告訴我一切乾淨;所以一切就都正常,對吧?錯了,這種短視的安全作法就是讓針對性攻擊在世界各地如此成功的原因之一。

在現實裡,那句見樹不見林的古諺說得再生動不過了。我們太過於注重「已知的惡意」,因為想要更加精簡和集中分析而對「正常」的處理,讓我們忽略脈絡而陷於危險中。

想像一下,在你伺服器機房外的走廊上一個安全監視器照到一個人,讓我們叫他戴夫。利用步態辨識和臉部識別都可以確認戴夫的身分,系統甚至可以指出他穿著清潔工的制服,這很不錯,因為戴夫是名清潔工。戴夫接近伺服器機房大門,使用他的NFC卡去開門,因為安全監視器和門禁系統已經進行連線,所以可以打開。在伺服器機房內的第二個監視器也確認的確是戴夫走進門來,一切都很好。

根據短視模型,這些事件都將被棄用,放進即將被清除的日誌資料夾內,因為「這裡沒什麼可看的」,但是這些事件所呈現出的脈絡對我們想監視的事情非常珍貴……

分隔線

如果戴夫在伺服器機房內不是在做清潔地板這類已知良好的行為,而是坐在一台伺服器前開始敲鍵盤呢。這顯然不是件好事,應該在某處敲響警鐘。但如果我們去掉我們聰明的大腦所記得和關連出的所有脈絡,那還剩下什麼?一個人在伺服器機房使用電腦?警備隊退下,這事件當然也屬於「這裡沒什麼可看的」資料夾。 繼續閱讀

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

趨勢科技首創APT事件處理小組 透過專業顧問剖析內幕 強化企業黑魔法防禦力

【台北訊】繼美國紐約時報 (New York Times)、華爾街日報 (Wall Street Journal) 與美國聯邦準備銀行 (US Federal Reserve)遭到大規模網絡攻擊之後,Facebook、Apple、Twitter也接連遭駭,南韓多家銀行及媒體遭駭客入侵導致網路癱瘓的事件更引起全球注目,多起攻擊案例顯示在不斷演變的資安威脅環境下,傳統企業防禦措施已不足以抵擋 APT 與針對式攻擊。

趨勢科技宣布新年度的《客製化防禦策略》 (Custom Defense Strategy,CDS)將提供創新的技術,專門偵測並攔截APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)與鎖定目標攻擊的幕後操縱通訊 (C&C)。趨勢科技《客製化防禦策略》(CDS)是業界第一套能夠防範進階威脅的解決方案,不僅讓企業偵測及分析針對性目標攻擊,還能迅速調整其安全防護來回應駭客的攻擊。

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

根據最近一份針對ISACA會員的調查(註1),有 21% 的受訪者表示其企業曾經遭受 APT 攻擊,另有 63% 的受訪者消極的認為其企業遭受攻擊是遲早的事。而 APT 攻擊或鎖定目標攻擊會不斷滲透並躲過傳統的資訊安全機制,包括:防毒、新一代防火牆以及入侵防護系統,最近南韓各大銀行及媒體所遭受的攻擊正是如此。此類攻擊通常是由駭客透過幕後操縱通訊伺服器(Command-and-control (C&C) server (註2))從遠端對已滲透的電腦下達指令。趨勢科技 TrendLabs℠ 研究人員在追蹤這類幕後操縱通訊時發現了 1500 多個有效的幕後操縱通訊伺服器,每一網站所操縱的受害者從 1 到 25,000 個不等。

繼續閱讀