<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

華為安全大咖談 | 華為終端檢測與響應EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置

華為數據通信 ? 來源:未知 ? 2023-10-24 16:05 ? 次閱讀

wKgaomU3e-eADCk5AAABJAUF5GU750.png ?本期講解嘉賓 wKgaomU3e-eADCk5AAABJAUF5GU750.png

wKgaomU3e-iASwb5AAAAjgjvZ2U168.png

wKgaomU3e-iAVMk3AACYTPwVuEc390.jpg

近年來,加密貨幣作為新興產業,發展速度令人矚目。挖礦木馬是黑客進行網絡交易并獲取加密貨幣的主要手段之一,為了應對挖礦木馬的威脅,基于人工智能的挖礦木馬檢測成為一種有效的解決方案。在本文中,我們將介紹幾種不同類型的檢測引擎如何通過EDR應對當下更加復雜的挖礦木馬攻擊,包括基于加密通信的挖礦行為,采用進程注入等更加隱蔽和高級的無文件攻擊技術來規避檢測等。

挖礦木馬攻擊態勢

挖礦木馬的定義和類型

近年來,加密貨幣種類已超過一萬種,總市值更是超過萬億。加密貨幣的去中心化、無需監管以及交易的匿名性等特性,使其成為黑客進行網絡交易并獲取利潤的主要手段之一。

加密貨幣的獲取依賴于高性能計算機按照特定算法進行計算,這個過程被稱為“挖礦”。由于挖礦需要大量的計算能力,即大量的計算機資源,而維持這種計算能力則需要大量的資金投入。因此,一些黑客便想到了利用“木馬”控制他人的計算機,建立所謂的僵尸網絡,以此來幫助自己挖礦,這種行為就產生了所謂的“挖礦木馬”。當個人或企業的計算機被植入挖礦惡意軟件后,不僅會導致系統卡頓,還會影響設備的性能和壽命,嚴重威脅正常業務運行并造成能源浪費。

圖1-1黑客利用木馬控制計算機進行挖礦——挖礦木馬

挖礦木馬主要分為三類:

可執行文件型挖礦木馬:

這種木馬通常以惡意程序的形式存儲在受感染的機器上,通過設置計劃任務或修改注冊表項等方式實現持久化,長期進行加密貨幣的挖礦操作。

基于瀏覽器的挖礦木馬:

這種木馬使用JavaScript或類似技術在瀏覽器中執行。只要用戶打開了被植入挖礦木馬的網站,該木馬就會在瀏覽器中執行挖礦操作,持續消耗計算資源。

無文件挖礦木馬:

這種木馬利用合法工具如PowerShell等在機器的內存中執行挖礦操作,具有不落地、難以檢測等特點,更加隱蔽和難以清除。

2022年挖礦木馬攻擊態勢

2022年,華為安全態勢感知系統捕獲到數千萬個挖礦木馬。企業、政府和教育行業成為這類木馬入侵的重災區。而且,挖礦攻擊的數量仍在持續增加。根據華為乾坤安全云服務運營團隊及現網公開報告,挖礦攻擊技術呈現以下變化:

01

隱蔽性提高:挖礦攻擊組織越來越注重隱蔽性,經常采用各種技術手段來隱藏自己的存在。被攻擊者往往需要數十天甚至數月才發現木馬的存在,例如Nitrokod挖礦木馬家族創建的計劃任務周期達到15天。

02

攻擊目標擴大:挖礦攻擊的目標不僅限于個人電腦,還包括企業服務器、云計算平臺等。同時,絕大部分挖礦家族已經支持Windows和Linux雙系統挖礦,并具備橫向移動特性,例如Kthmimu、Hezb、HolesWarm等家族。

03

對抗技術提高:隨著對挖礦攻擊的認識和對抗技術的不斷提高,挖礦攻擊者也在不斷改進自己的攻擊技術。他們采取了一些措施,如創建守護進程、使用無文件攻擊等。一些挖礦家族包括LemonDuck、TeamTNT、Tofsee等也在不斷演進和改進。

這些變化表明挖礦攻擊者越來越注重隱蔽性和攻擊目標的擴大,并且為了適應對抗技術而不斷提升攻擊技術。

挖礦木馬攻擊鏈分析

一般來說,挖礦惡意軟件攻擊鏈條分成四個關鍵步驟:攻擊入侵、挖礦準備、安裝運行以及隱藏自身行為。終端作為攻擊發生的真實載體,是挖礦防御的最主要戰場。

圖1-2挖礦木馬攻擊鏈

  • 入侵:攻擊者通過漏洞利用、社會工程學攻擊或其他方式入侵目標系統,許多已知挖礦家族均集成了眾多漏洞利用模塊。

  • 準備:攻擊者首先探測系統信息,若滿足條件則開始構建挖礦運行環境,包括搶占系統資源,關閉網絡防護等。

  • 運行:攻擊者通過C2(Command and Control,命令與控制)通道下載或者直接釋放挖礦載荷,開始在目標系統上挖掘加密貨幣。

  • 隱藏:攻擊者通常會采取措施來隱藏挖礦活動,例如使用加密通信、進程注入來隱藏挖礦軟件的進程等。

基于上述攻擊特點,華為終端檢測與響應EDR產品推出了三大檢測引擎,從多角度監控系統發生的可疑行為,同時支持一鍵深度處置,徹底修復感染挖礦木馬的系統。

基于AI的挖礦木馬檢測引擎

NDR檢測引擎:融合機器學習檢測加密挖礦

挖礦活動的最本質特點在于網絡連通,受害主機需要與礦池持續通信以確保挖礦活動的正常運行。華為乾坤云服務威脅信息庫涵蓋現網中數萬個活躍礦池域名和IP,華為流量探針識別stratum挖礦協議,可以確保礦池的外部連接在網關或終端側被阻斷。

針對經過TLS加密的挖礦行為,利用機器學習進行流量分析是一種有效的檢測方法。通過分析網絡流量數據,機器學習模型可以學習和識別與加密挖礦相關的特征和模式。這些特征包括通信報文大小和時序特征、特定的網絡通信模式以及與已知挖礦活動相關的數據包。通過訓練機器學習模型,我們可以建立一個智能的檢測系統,能夠自動識別和報告潛在的加密挖礦行為。結合EDR調查取證可以幫助企業和組織及時發現并應對加密挖礦威脅,保護其計算資源和網絡安全。

EDR行為檢測引擎:基于內存威脅溯源圖識別挖礦攻擊鏈

對于落入端側的挖礦木馬攻擊,華為終端檢測與響應EDR行為檢測引擎基于內存威脅溯源圖,在文件、進程、網絡、注冊表和CPU占有率等多個關鍵維度上實時監控系統資源,一旦發現威脅立即處置。同時,內存威脅溯源圖集成了自適應基線模型、時序關聯模型、因果關聯模型等,在入侵、執行、持久化和橫移等多個攻擊階段均能及時響應,達到鏈式防御的效果。

圖1-3示意了利用內存威脅溯源圖還原WebLogic漏洞投遞無文件挖礦木馬的攻擊鏈過程。

wKgaomU3e-iARsyAAADJqAfFSZU251.png圖1-3 內存威脅溯源圖:
利用WebLogic漏洞投遞無文件挖礦木馬的攻擊鏈還原

眾所周知,單純通過判斷CPU占有率高可能會導致挖礦木馬事件誤報或漏報的情況發生,因為計算密集型任務也會導致CPU占有率飆升。因此,在檢測挖礦木馬時,我們需要結合攻擊的上下文信息進行綜合分析,結合內存威脅溯源圖,將典型的挖礦木馬攻擊上下文進行關聯:

01

在挖礦啟動前,攻擊者經常做一些可疑的準備工作,例如探測CPU/GPU信息、修改安全設置、搶占系統資源、配置網絡策略并創建計劃任務達到長期劫持計算資源的目的等。

02

在挖礦啟動時,攻擊者往往需要指定挖礦參數,例如錢包地址、幣種、HASH算法等。

03

在挖礦執行時,華為終端檢測與響應EDR產品會提示CPU占用異常,結合其他可疑事件綜合研判為挖礦入侵。

結合內存威脅溯源圖,華為終端檢測與響應EDR產品可阻斷99%以上的挖礦啟動行為,同時可以看到完整的攻擊鏈,一個典型的挖礦木馬樣本威脅圖如圖1-4所示。

wKgaomU3e-iAdaK1AALM4GCDtQI990.png

圖1-4一個挖礦木馬樣本的攻擊鏈

wKgaomU3e-mATFoYAAAAjgjvZ2U558.png

高級威脅檢測引擎:識別文件屬性篡改、進程注入等防御逃逸行為

為了對抗挖礦檢測和處置,攻擊者會采用多種高級攻擊技術來保持木馬在系統中的存在。其中包括濫用系統敏感API來篡改文件屬性或進程屬性,以避免被刪除或隔離。另外,攻擊者還可能采用進程注入的方式來躲避檢測。為了應對這些威脅,華為終端檢測與響應EDR產品實現了在API級別監控系統的可疑行為,并直接阻斷惡意行為的執行,以防患于未然。通過這種方式,可以有效地提高系統的安全性,防止挖礦等惡意行為的發生。

挖礦木馬的一鍵深度處置

在檢測到挖礦威脅后,對于檢測的到的可疑點,華為終端檢測與響應EDR產品已支持5大類事件的精準處置,實現檢測到處置的有效閉環。

具體的處置對象及方法如下:

  • 進程:可以通過終止挖礦進程來進行處置。

  • 文件:可以將挖礦木馬文件進行隔離,以防止其對系統造成進一步的威脅。

  • 網絡:可以聯合防火墻來阻斷與挖礦相關的通信IP地址,從而切斷其與外部的連接。

  • 計劃任務:可以清理由挖礦木馬創建的計劃任務,以防止其在系統中持續執行。

  • 服務:可以清理由挖礦木馬創建的服務,以確保其不再對系統產生影響。

總之,通過自動化的處置過程可以幫助快速有效地清除挖礦木馬,減少對系統和網絡的影響。

結束語

為了應對挖礦木馬的威脅,基于人工智能的挖礦木馬檢測成為一種有效的解決方案,本文介紹了幾種不同類型的檢測引擎。NDR檢測引擎利用機器學習技術來檢測加密挖礦行為,可以幫助及時發現潛在的挖礦活動;EDR行為檢測引擎則基于內存威脅溯源圖來識別挖礦攻擊鏈,提供更加全面的檢測能力;高級威脅檢測引擎則專注于識別文件屬性篡改、進程注入等防御逃逸行為,以應對更加復雜的挖礦木馬攻擊。同時,自動化的處置過程可以幫助客戶快速有效地清除挖礦木馬。華為將持續跟蹤挖礦木馬的最新攻擊態勢,不斷提升檢測能力,為客戶構筑更強的防御屏障。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    215

    文章

    33863

    瀏覽量

    247764

原文標題:華為安全大咖談 | 華為終端檢測與響應EDR 第05期:挖礦木馬防御新視角:從攻擊鏈檢測到深度處置

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    華為提出業界首個L4級AI安全智能體,邁入智能防御新時代

    2024華為分析師大會期間,在“加速邁向網絡智能化”論壇上,華為提出業界首個L4級AI安全智能體,該智能體架構為人工智能時代全球網絡安全防御提供了新的思路和方向,引領網絡
    的頭像 發表于 04-19 09:23 ?229次閱讀

    edr系統軟件有什么用 EDR系統與傳統殺毒軟件有什么區別

    能夠實時監測和檢測終端設備上的惡意活動,包括惡意軟件的啟動、數據泄露和異常行為等。通過全面分析終端設備的活動記錄、網絡流量和系統日志等數據,EDR系統軟件可以實時發現和應對
    的頭像 發表于 01-19 10:15 ?3264次閱讀

    華為安全大咖談 | 華為終端檢測響應EDR 第06期:斬殺幽靈-高級威脅之三十六計

    這些文章能幫助您更好地了解新品利器。本期是2023年EDR期刊的收官之作,我們將帶您深入了解高級威脅的常用伎倆,以及華為終端檢測響應
    的頭像 發表于 11-18 15:50 ?540次閱讀

    華為鴻蒙系統

    華為鴻蒙系統(HUAWEI Harmony OS),是華為公司在2019年8月9日于東莞舉行的華為開發者大會(HDC.2019)上正式發布的操作系統。 華為鴻蒙系統是一款全新的面向全場
    發表于 11-02 19:39

    過零檢測電路的原理是什么???為什么要檢測它,檢測到了拿來做什么用???

    過零檢測電路的原理是什么???為什么要檢測它,檢測到了拿來做什么用??? 過零檢測電路是一種常用的數字電路,其主要功能是在交流信號中檢測信號過零
    的頭像 發表于 10-26 18:19 ?1952次閱讀

    2023Gartner?終端安全發展規律周期:AMTD引領未來

    領導者更好地規劃、采納和實施新技術。AMTD技術的預防性解決方案標志著網絡安全邁出了新的一步,它以在攻擊開始前預防和阻止攻擊為主,不同于傳統的檢測
    的頭像 發表于 10-16 09:49 ?554次閱讀
    2023Gartner?<b class='flag-5'>終端</b><b class='flag-5'>安全</b>發展規律周期:AMTD引領未來

    華為全聯接大會2023|華為多層聯動勒索攻擊防護(MRP)系統通過中國泰爾實驗室檢測

    近日,華為攜手中國移動通信集團貴州有限公司、中國移動通信有限公司研究院在貴州移動天巡實驗室順利通過多層聯動勒索攻擊防護(MRP)系統的中國泰爾實驗室檢測。中國泰爾實驗室于華為全聯接大會
    的頭像 發表于 09-26 18:45 ?435次閱讀
    <b class='flag-5'>華為</b>全聯接大會2023|<b class='flag-5'>華為</b>多層聯動勒索<b class='flag-5'>攻擊</b>防護(MRP)系統通過中國泰爾實驗室<b class='flag-5'>檢測</b>

    華為安全大咖談 | 華為終端檢測響應EDR 第04期:如何對高級勒索攻擊說“不”

    即服務(RaaS)、匿名化加密貨幣支付、大模型加持下的高級勒索樣本生成和敲詐勒索帶來的暴利的助力下, 勒索軟件攻擊已經成為最成功的網絡犯罪商業模式之一。 2022年至今,根據華為安全智能中心監測,全網每周收集捕獲的勒索軟件
    的頭像 發表于 09-19 18:45 ?523次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大咖談 | <b class='flag-5'>華為</b><b class='flag-5'>終端</b><b class='flag-5'>檢測</b>與<b class='flag-5'>響應</b><b class='flag-5'>EDR</b> 第04期:如何對高級勒索<b class='flag-5'>攻擊</b>說“不”

    聚焦網安周 | 華為終端檢測響應系統(EDR)新品發布,勒索全進程回滾等黑科技引爆全場

    建設理念和創新防御技術,現場華為展臺提供了實物演示環境,讓廣大參會者近距離體驗新品EDR在防勒索、防挖礦等場景的實際應用效果。 ? 華為數據
    的頭像 發表于 09-14 18:15 ?446次閱讀
    聚焦網安周 | <b class='flag-5'>華為</b><b class='flag-5'>終端</b><b class='flag-5'>檢測</b>與<b class='flag-5'>響應</b>系統(<b class='flag-5'>EDR</b>)新品發布,勒索全進程回滾等黑科技引爆全場

    面向OpenHarmony終端的密碼安全關鍵技術

    本文轉載自 OpenHarmony TSC 官方?[?《峰會回顧17 | 面向OpenHarmony終端的密碼安全關鍵技術》?]? 演講嘉賓 | 何道敬 回顧整理 | 廖濤 排版校
    發表于 09-13 19:20

    華為安全大咖談 | 華為終端檢測響應EDR 第03期:全棧數據采集如何使威脅“被看到”

    本期講解嘉賓 EDR終端檢測響應是一種新型的智能化、迅捷的主動防御概念,以給企業帶來攻擊全路徑
    的頭像 發表于 09-07 18:20 ?541次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大咖談 | <b class='flag-5'>華為</b><b class='flag-5'>終端</b><b class='flag-5'>檢測</b>與<b class='flag-5'>響應</b><b class='flag-5'>EDR</b> 第03期:全棧數據采集如何使威脅“被看到”

    華為安全大咖談 | 華為終端檢測響應EDR 第01期:小身材如何撬動安全大乾坤

    宣傳周期間發布 華為終端防護與響應EDR新品 。為了讓廣大華為安全愛好者更好地了解新品武器,
    的頭像 發表于 08-31 12:50 ?537次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大咖談 | <b class='flag-5'>華為</b><b class='flag-5'>終端</b><b class='flag-5'>檢測</b>與<b class='flag-5'>響應</b><b class='flag-5'>EDR</b> 第01期:小身材如何撬動<b class='flag-5'>安全</b>大乾坤

    介紹一種基于分層聚類方法的木馬通信行為檢測模型

    一種基于分層聚類方法的木馬通信行為檢測模型
    的頭像 發表于 07-30 11:51 ?1037次閱讀
    介紹一種基于分層聚類方法的<b class='flag-5'>木馬</b>通信行為<b class='flag-5'>檢測</b>模型

    一文看懂入侵檢測系統/入侵防御系統

    入侵檢測技術:是用來發現內部攻擊、外部攻擊和誤操作的一種方法。它是一種動態的網絡安全技術,利用不同的引|擎實時或定期地對網絡數據源進行分析,并將其中的威脅部分提取出來,觸發
    發表于 07-06 11:25 ?7068次閱讀
    一文看懂入侵<b class='flag-5'>檢測</b>系統/入侵<b class='flag-5'>防御</b>系統

    虹科分享丨終端安全最佳實踐:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可檢測攻擊

    自動移動目標防御——AMTD終端安全最佳實踐在Gartner發布的《新興技術:自動化移動目標防御安全浮現周期》報告中,摩菲斯被公認為是一個
    的頭像 發表于 06-21 10:09 ?1103次閱讀
    虹科分享丨<b class='flag-5'>終端</b><b class='flag-5'>安全</b>最佳實踐:使用AMTD阻止NGAV、EPP和<b class='flag-5'>EDR</b>漏掉的未知和不可<b class='flag-5'>檢測</b>的<b class='flag-5'>攻擊</b>
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>