引言
ATT&CK更新内容
图1 ATT&CK V16更新内容
1、主要技术范围扩展
(1)语音钓鱼(T1566.004):攻击者可能会使用语音通信来最终控制访问受害者系统。这种攻击方式与其他形式的鱼叉式网络钓鱼不同,通过电话或其他形式的语音通信来操纵用户提供对系统的访问,例如冒充可信来源(模仿)或为接听者制造紧迫感或警报。在这种情况下,攻击者使用电话来获取受害者的敏感信息。这些方式被称为语音网络钓鱼(或“vishing”),可以由攻击者、雇佣的呼叫中心手动执行,甚至可以通过自动呼叫自动执行。语音网络钓鱼者可能会伪造他们的电话号码,同时冒充受信任的实体,例如业务合作伙伴或技术支持人员。
(2)二维码钓鱼(T1598.003):攻击者还可能以二维码(QR code)(也称为“quishing”)的形式发送恶意链接。这些链接可能会将受害者引导至凭证网络钓鱼页面。通过使用QR码,URL可能不会在电子邮件中展示,因此可能不会被大多数自动电子邮件安全扫描检测到。这些QR码可能会被用户的移动设备扫描或直接传送到用户的移动设备(即网络钓鱼),这在一些相关方面可能不太安全。例如,由于移动设备尺寸较小,移动用户可能无法注意到真实网站和凭证收集网站之间的细微差别。
(3)人工智能能力(T1588.007):攻击者可能会获得生成式人工智能工具,例如大型语言模型(LLM),以在渗透过程中帮助使用各种技术。这些工具可用于建议、增强和使能各种恶意任务,包括进行侦察、创建基本脚本、协助社会工程,甚至开发有效负载。
例如,通过利用公开的LLM,攻击者实质上是使用该工具外包或者自动化一些任务。使用人工智能,攻击者可以用各种书面语言起草和生成内容,用于网络钓鱼/网络钓鱼信息活动。也可能会进一步使用漏洞或其他支持开发能力的攻击性研究。人工智能工具还可以通过生成、改造或以其他方式增强(例如模糊文件或信息)恶意脚本和有效负载来自动化攻击任务。
(4)金融盗窃(T1657):攻击者可能会通过勒索、社会工程、技术盗窃或其他旨在获取经济利益的方法从目标窃取货币。金融盗窃是多种流行活动类型的最终目标,包括勒索软件勒索、商业电子邮件泄露(BEC)和欺诈、“杀猪盘”、银行黑客攻击和利用加密货币网络。
攻击者可能会破坏账户以进行未经授权的资金转移。在商业电子邮件泄露或电子邮件欺诈的情况下,攻击者可能会利用冒充可信实体的方式。一旦社会工程成功,受害者可能会被欺骗,将钱汇入攻击者控制的金融账户。
由于金融盗窃可能对业务产生巨大影响,对手可能会滥用金融盗窃的可能性并寻求金钱利益,以转移对其真正目标(例如数据破坏和业务中断)的注意力。
2、检测增强功能
更新了数百种技术和子技术;描述检测细节的来龙去脉;以更直接可用的格式开发了100多种分析能力。
图2 检测能力增强
(1)工控领域(ICS)增加了资产(Assets)的分类
资产代表工业控制系统环境中常见的设备和系统。每个资产对象都包括技术关系的映射,这些技术关系表示攻击者可能根据设备的能力和功能针对设备的操作。
这些设备通常具有不同的名称或行业特定术语。为了更准确地跟踪这些差异,使用“相关资产”字段,该字段根据相似的功能、架构位置和相似对手技术的暴露情况将这些术语关联起来。每个相关资产都包括名称、可选的扇区标识符以及为资产页面定义提供细微差别的描述。
尽管资产最初在ATT&CK中表示为平台字段,但资产与平台明显有区别。平台通常描述操作系统或应用程序(即Microsoft Windows),而资产代表设备,包括硬件、软件、架构和预期功能的考虑因素。资产可以利用平台来描述设备的常见操作系统。
图3 工控资产的列表
(2)移动平台(Mobile)的两个主要更新内容
(i)结构化检测(Structured detections)
图中展示了一个检测表格示例,包含ID、数据源、数据组件和检测内容等字段具体展示了两个检测条目:
lDS0041:关于应用程序审核(Application Vetting)的权限请求检测
lDS0042:关于用户界面(User Interface)的权限请求和系统设置检测
这些检测需要设备管理员权限的请求和管理
图4 移动平台的检测
(ii)跨平台攻击者
图中展示了一个具体案例C0033,这是一个PROMETHIUM组织的攻击活动,他们使用StrongPity工具针对Android用户进行攻击,特别之处在于这是PROMETHIUM组织首次被公开记录的移动平台攻击活动(该组织此前主要针对Windows系统)
图5 C0033介绍
1、云平台相关的重要更新
考虑到身份即服务平台不止一个,还有Okta、Ping Identity、JumpCloud、Onelogin等等。Office365跟Google Workspace重复度较高。重组了云平台的分类结构,包括:
Infrastructure as a Service (基础设施即服务)
Software as a Service (软件即服务)
Identity Provider (身份提供商)
Office Suite (办公套件)
图6 云平台分类更新
2、添加了事件触发执行的新子技术:设备文件管理(Udev Rules T1546.017)
攻击者可以通过执行使用udev规则触发的恶意内容来保持持久性。Udev是Linux内核设备管理器,它动态管理设备节点,处理对/dev目录中伪设备文件的访问,并响应硬件事件,例如插入或移除硬盘或键盘等外部设备时。
攻击者可能通过在udev规则文件中添加或修改规则来滥用udev子系统来执行恶意内容。例如,攻击者可以配置规则,以便在每次应用程序访问伪设备文件(例如/dev/random)时执行其二进制文件。尽管udev仅限于运行短任务,并且受到systemd-udevd沙箱的限制(阻止网络和文件系统访问),但攻击者可以使用操作符下的脚本命令来分离并在后台运行恶意内容的进程,以绕过这些控制。
3、资源劫持技术
Compute Hijacking (利用计算资源来挖掘加密货币)
Bandwidth Hijacking (劫持代理网络出售网络带宽)
SMS Pumping (产生短信流量以获取利润)
Cloud Service Hijacking (滥用基于云的消息服务发送大量垃圾邮件)
1、威胁情报的整体目标
2、威胁组织(Group)优先事项
APT组织:
(1)持续捕获新兴的国家支持的威胁
(2)确保保持最新的信息
网络犯罪组织:
3、攻击软件(Software)优先事项
图7 攻击软件的优先事项
4、攻击活动(Campaign)优先事项
未来发展方向:改进数据模型;增强活动分类和表示;完善对新兴威胁的覆盖;加强对非传统区域和威胁的支持。
1、防御增强
2、分析能力提升
图8 分析能力战术分类
3、数据源重构
分行业攻击分析
Red Canary公司制作的一份关于行业与网络安全威胁关系的分析报告。其核心观点包括以下几个方面:
主要论点:一个组织所属的行业并不是决定其面临网络威胁类型的关键因素。数据显示,不同行业面临的攻击技术和威胁类型存在很大的相似性。
数据支持:
关键发现:
图9 跨部门攻击技术滥用(前10名)
报告也揭示了一些有趣的行业安全模式:
整体分析表明,行业特征、公司规模、监管环境等因素共同影响着威胁检测模式。特别值得注意的是,严格的监管似乎确实能有效降低安全风险,而不仅仅是形式上的要求。这为其他行业的安全治理提供了有益的参考。
总结
近年的ATT&CK更新可以看出来更加贴近实际情况与时俱进,更新的内容更加符合行业的趋势。比如二维码和语音钓鱼的情况在国内也很普遍,最核心的Enterprise框架云安全部分也做了很大的调整,工控框架增加了资产内容,移动框架增了一些检测能力。为了让ATT&CK看起来不那么“全面”,后续要更新攻击活动(Campaign)的内容,防御内容这次更新的内容非常丰富,以后的分析思路都可以参考官方的思路。
按照各个行业的ATT&CK的攻击思路可以看出来,相同的地方大于不同的地方,攻击者大部分都是机会主义者,行业攻击不同的地方的分析也很有意思。