全量执行体识别场景的威胁情报赋能方案.docx
《全量执行体识别场景的威胁情报赋能方案.docx》由会员分享,可在线阅读,更多相关《全量执行体识别场景的威胁情报赋能方案.docx(25页珍藏版)》请在课桌文档上搜索。
1、应用上的挑战:更有效的威胁情报,看得见.摸不着、用不了名注册表互斥量字符串t*.5Page5什么是向量级威胁情报特异性向量典型字符串编译环境签名信息注册表互斥量通讯配置信息解密密钥关键代码片段等多维基础向量向量级威胁情报,承载高价值信息向量级威胁情报概念由安天提出,是基于威胁检测引擎的识别和深度拆解能力承载,从执行体中抽取的的能够表征威胁行为体基因特性、具备形式化特征的深度情报。包括但不限于:环境信息、编译信息、签名信息、通讯配置信息、解密秘钥、关键代码片段等。 基础信息(字符串、编码过的二三制) 属性信息(格式、编译器、壳、包、版本信息) 结构信息(PE结构、复合文档结构、结构异常) 身份信
2、息(开发者、翌录ID、密码、邮箱、数字签名) 环境信息(注册表、路径、GUID) 攻击技术(执行、持久化、限权、防御规避、凭证访问、发现、横向移动、收集)威胁情报痛苦金字塔向量级威胁情报,具备高鲁棒性、强语义表征与深层次揭示能力,蜕共享方式SDK顺U)本地化平台)部署环境(互联网)(隔离网)半开放环境)高鲁棒性检测能力更强的带有语义表征的支撑,深层次揭示载荷能力基础向量(J3D)3;、.AQS啦里(3O8)(4)-0;(Jr5)(12)iub-iwe2534;return;理放文件的相对偏移及长度向量:有语义(开机启动)超密密铜总结:高质量威胁情报生产和消费设施的要求情报生产设施要具备专属化、
3、向量级的威胁情报生产能力专属化情报,补充开源情报覆盖面不足的问题,让情报成为一种攻击者难以预测的安全能力向量级威胁情报生产,提升对高级威胁的抗绕过能力消费设施要具备向最级威胁情报的消费能力可基于注册表、文件路径、GUID等情报,检测免杀威胁可基于互斥量情报,进行威胁检测和关联可基于数字签名情报,进行APT组织溯源识别可基于文件结构异常情报,进行异常文件识别,辅助威胁狩猎消费设施,可低成本接入外源的高质量人读情报,并驱动威胁检测、溯源与响应吸收利用公开APT分析报告和内部人工分析报告中的高质量情报注册表键值、PDB路径、数字证书发布者、关键字符串等总结:高质量威胁情报管理平台的要求外海情报扩展接
4、入与多遁汇JK能力管理向量级威胁慵报的镂力威胁情报再编排能力可接收.管注.订诩向级成功恻皮确保时高级柝究成果的负收为消费设施播婚感兴趣的主发报可按场景要求,彳W过8三J消我的专SfRlS基于司源分析投木.识别ta税与来源关慵报关联与事件挖堀分析能力情报订阅情报查询情报分析情报汇聚情报编排情报接收向量级威胁情报多源接入情报录入专属情报线索情报生产人员外源交换情报外源商业情小厂商云然情报“网络空间龄对抗物技术研请衾累r%第十一安全塞课,基于文件深度分析技术的执行体识别与行为情报生产深度格式解析,静态提取未知执行体线索基因细粒度拆解,提取多维特征向量,支撑异常检测、关联拓线分析作的,公司,文档来源睁
5、态向量shellcode夹带文件宏代码自胭包裹脚本文件4,版本号,管理者.创建内容时间碎,翘,备注文档内容文档说明执行体行为IP,信获取UR1.1对抗传播,隐藏窃取,三API模块相关操作网络访问相关文件基本操作进程基本操作文件结构导入导出表编译器信息节信息数字签名结构特征、可执行文件远控静态配置解密数字签名属性特征、通信特征、行为特征、IP,UR1.MAI1.,DOMAIN证书信息倾发者,使用者,有效期,算法签名信息:证书链,签名人名字,签名时间判定标签:伪造,吊销,过期,证书不完整切片特征、签名特征虚拟运行未知执行体,揭示行为线索,生产专属化情报名管多手段行为监控、应用层监控:行为解读更精准
6、驱动层监控:权限高、数据全,运行时间早、一丰富的主机模拟环境操作系统:Windows.1.inux,国产操作系统.Android.MacOS软件松:OfIiCe、Pd阅读器、浏览器、解压软件、自定义环境:定制化软件襁.网络环境仿r*网络连接模式:隔离局域网、模拟网络、互联网连接模拟网络:模拟网络协议的响应情况PCaP获取:捕获样本在运行种产生的数据包进行下载对抗反分近技术/法蔽祥新态轨及投放/模拟移动介质:光盘、U盘拔插等/模拟外设操作:鼠标点击、鼠标移动、腕盘谕入等人工干预分析:通过脚本干预样本运行时的操作对抗行为褐示:注册表标识伪装、隐藏虚拟机自身特征、随机化分析起始路彳霜J1.细粒度行为
7、褐示主机侧:注册表、文件、进程操作、动仓截屏、内存DUMP文件网颤:TCP、UDPxDNS.FTP、HTTP、HTTPS.POP3、SMTP等解析揭示行为模式:800谢动态行为签名执行体情报输出案例一窃密包含反分析、迸程注入、监听键盘等行为组合疑似木马通信告警对外访问下载可执行组件WfnHw11输出勒索相关的行为记录VWUMrj11a11MOAMMMeRW入创建勒索信息WindOWS弹出勒索信息移除源文件,新建加密文件报动产情自生执行体情报输出案例一挖矿文件和进程操作记录基于计划任务进行持久化TCP砺组通信细节http通信细节终止其他种类挖矿进程http外联下我可执行文件一切安全设备,皆可生产
8、威胁情报,皆可消费威胁情报 追影一文件载荷深度分析,威胁情报生产 探海一流量情报生产和消费 青竹Web情报生产和消费 镇关一流量情报消费 捕风一威胁诱捕,威胁情报生产 智甲端点情报生产和消费 TIP情报管理及关联分析网络侧:情报驱动拒止威胁,事前阻断,事中定位,事后响应溯贬若颠情相APT勒索钓鱼挖矿攻防演练R知识APT组织APTB件漏洞库域名解析规则情报高级砌事件发布APT事件线索排查追踪响应失陷域名情报,阻断APT砌反连C2TlXCSS速SDKTIXC高速SDK青竹.基于APT情报政防演练主题情报,阻断WebShell上传基于漏洞检汉!三则.阻断漏洞利用镜像流.事前:在威胁进入网络之初即阻断
9、传播 钓鱼邮件发件人情报 勒索威胁分发Url情报 挖矿威胁情报 攻防演练攻击源IP情报.事中:基于情报,定位异常节点,阻断网间传播,缩小危害 对于漏洞情报和资产信息,识别利用漏洞的蠕虫威胁的分布,隔离相关网段 基于端点异常线索,一Wg索专属情报命中的网内同源威胁,还原事件全貌事后:情报驱动,对高级威胁回溯分析与响应基于安全厂商发布的APT组织报告,进行网内痕迹排查基于泄露的网络军火库情报,进行历史筛查网络侧:记录威胁流动与活跃痕迹,生产威胁情报.探海支持输出的情报类型全量采集威胁要素,捕获高级威胁攻击中载荷高度定向、一次性投放多维度检测,获取载荷行为能力,并对关键威胁信息进行留存通过威胁样本追
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 执行 识别 场景 威胁 情报 方案

链接地址:https://www.desk33.com/p-1477300.html