2024年恶意文件攻击:一个坏消息,和一个好消息
2024-12-30 00:37:0 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

2024年,恶意文件攻击到底有多厉害?

说几个你之前可能没看过的数字:目前大约存在的恶意程序是12亿个,由AV-TEST登记的恶意文件已超过6000万新变种,而由恶意文件发起的攻击,每秒钟达到了19万次。

恶意文件数量和攻击不仅越来越多,更可怕的是,新型恶意文件反杀病毒检测的能力也越来越强。通过模块化设计的攻击工具,新型恶意文件不但能持续更新手法对抗免杀,而且通常以周甚至天为单位迭代,对抗性与变异性极强。这些新手法最常用的地方,就是在黑灰产和攻防演练。

以2024年变种频发的“银狐”黑灰产工具为例,其对当前主流的静态及动态检测,都有多种不同的新型绕过手法。先说静态检测,其绕过手法包括但不限于 “打包”、“合法数字签名”、“白加黑”等方式,基本一绕一个准。
  • 其中,“打包”是将恶意文件所有组件直接“打包”成单独的安装程序,过程中原始文件会被压缩、加密甚至重新排列,让传统静态检测根本检不出来“包”内是否安全;

  • “合法数字签名”则是攻击者使用合法有效的签名,骗过安全设备;

  • 而“白加黑”是把“好程序”和“坏程序”放在一起,让安全设备检测到“好程序”,就立马放行,“坏程序”从而鱼目混珠。

新型文件攻击不仅绕过静态检测,也能绕过动态检测。同样以当前危害极大的“银狐”黑产工具为例,其特点就是大量滥用合法工具和服务来获取信任和对抗检测,以常用的动态检测对抗手法BYOVD(Bring Your Own Vulnerable Driver)为例,在攻击过程中,攻击工具会利用合法驱动中的漏洞,执行提权、禁用安全软件、绕过保护、清理痕迹等恶意操作。而由于合法驱动程序包含合法签名被系统信任,所以即使存在异常行为,安全设备也根本检不出来。

新型恶意文件动态/静态绕过手法简要示意图
新型恶意文件攻击的第二个主战场,在攻防演练。在攻防这种对抗性较强的场景,新型恶意文件通常会进行诱饵文件免杀,滥用合法工具和服务,流量加密和隐蔽通信等全攻击阶段的对抗。以隐蔽通信中最常用的域前置通信为例,边界流量设备由于通常不具备完备的HTTPS解密能力,从流量上看都是发往受信域名的加密流量,基本上难以检测。即使具备基于AI的加密流量检测能力,通常也由于误报较多而导致难以实际应用。

传统设备新型文件检测能力不足,文件威胁检测投入不够

很不幸,面对这样一个严峻的形势,传统以静态特征检测为主的安全设备要么检测各有侧重、要么性能资源受限,对于新型恶意文件的检测能力仍有明显的不足。

以流量这个非常重要的安全场景为例,流量设备不仅每天检测的量级巨大,同时需要检测的威胁类型也非常复杂。由于性能和集成能力等原因,流量设备更擅长直接检测及阻止已知恶意文件,以及漏洞利用、端口扫描等Web相关威胁,而非需要进行深度动静态分析才能检测的新型恶意文件威胁。

终端是新型恶意文件攻击的另一个“主战场”,但当前大多数终端设备都是通过“杀软”,以静态特征方式进行文件检测,对于具备极强检测规避、免杀能力的新型恶意文件而言,终端杀软的新型恶意文件检测效果并非最佳,且检测滞后。此外,准确检测新型恶意文件,需要耗费大量内存性能,为了不影响终端用户体验,终端杀软设备基本无法提供非常深入的文件分析检测能力。

同样,处在第一道防线、专门防止恶意文件进入的边界防病毒网关,也并不能很好地检测新型恶意文件。核心原因在于,防病毒网关大多只拥有杀毒单引擎,以“签名”方式检测为主,不具备动态分析能力。虽然防病毒网关能很好地识别已知恶意文件,但对新型恶意文件而言,“签名“检测基本失效。

检测新型恶意文件,最好的办法,其实是沙箱。企业把可疑文件投给沙箱,除了能以静态方式检测文件,同时还能利用 “动态行为分析”观察可疑文件的一举一动,综合文件本身、动态行为数据、网络行为以及动态分析过程中的衍生文件等,进行全面多维且深度的分析检测,有效发现已知和未知的各类文件威胁。但在企业安全场景中,普遍未将“文件威胁”当作重点威胁去应对,且自身安全能力极少能覆盖不同来源渠道流转的大量文件。随着越来越多攻击者利用新型恶意文件攻进企业内部,企业更需要基于沙箱,建立一个属于自身的“文件检测中心”,站在文件检测视角,对企业“外到内”、“内到内”的文件,在落地之前进行全方位的分析与检测

微步沙箱分析平台OneSandbox:致力打造国内检测能力最强的“企业文件检测中心”

微步拥有规模领先且已持续运营9年的免费云沙箱S,同时也推出了可全面、深度本地化文件安全检测的本地版沙箱OneSandbox。产品集合多引擎扫描、动静态深度分析、威胁情报于一身,是一款本地化的文件安全检测平台,具备行业领先的检测与开放能力:

本地多引擎检测,引擎数及检出率行业领先

相比单个引擎,更多的引擎数量意味着可利用更多引擎检测技术覆盖更多攻击威胁,并通过引擎之间相互交叉验证,能更准确检测各类威胁。微步OneSandbox集成了七大杀毒检测引擎,既有通用引擎,也有业内独有的专杀特色引擎,如自研基于特征的检测引擎、自研基于AI的反病毒引擎、自研富文本检测引擎,以及国内知名的Webshell专杀引擎等,引擎数量及检测能力远超行业沙箱平台检测水平。基于自研综合判定算法,综合检测准确率可达到99.99%。

行业领先的威胁情报与数据能力,更快发现新型威胁

威胁情报能力与数据能力,是现代沙箱平台的核心能力之一,是确保沙箱更早识别出新型威胁的关键之一。

微步OneSandbox不仅融合了微步覆盖全球、准确率达到99.99%的高质量情报,同时得益于微步云沙箱S长达9年持续收集运营的海量样本和对抗经验,能更快发现新型威胁。云沙箱S已积累样本超100亿,恶意样本总量超40亿,每日新增样本超200万。

全面的动态行为捕获,更有效识别复杂隐秘攻击

动态行为,对于捕获那些绕过静态检测的恶意文件非常关键,能够基于恶意文件运行时的行为,捕捉潜在威胁活动。而动态行为捕获能力,也是微步OneSandbox重点投入与研究的能力之一。OneSandbox可从系统调用行为、注册表操作、网络通信行为、文件操作行为、内存操作行为、进程操作行为全方位捕获行为数据,基于这些丰富的行为数据,可从行为侧检测未知和高级威胁

多项优势场景检测能力,覆盖更多重要威胁检测

针对企业面临的不同关键威胁场景,微步OneSandbox均提供基于特定场景的新型文件样本、文件攻击手段、相关行为捕获及检测,能更有效应对特定场景面临的新型文件攻击风险。OneSandbox支持活跃黑产、重保攻防和邮件等多个场景专项检测。以重保场景为例,对于重保期间攻击者常用的红队工具、CS及其变种、隐秘通信、0day/1day/Nday等攻击手段,具备专项检测能力,其中CS木马及其变种综合检出率超过98%。

更加开放互联,高效赋能安全设备

不同于其他沙箱平台只能与自家产品联动,微步OneSandbox具备更好的开放性,能够以API的方式,连接邮件、终端、流量、SIEM、SOC、SOAR等不同平台,增加不同安全设备针对新型文件威胁的检测能力,真正做到 “文件检测中心”赋能并提升企业整体文件安全检测水平。

基于沙箱分析平台OneSandbox的文件检测中心

作为企业网络安全中最重要的参与载体之一,文件从进入企业网络的那一瞬间就开始影响企业的安全性。以微步沙箱分析平台OneSandbox为基础的文件检测中心,能够在新型恶意文件攻击越来越严重的情况下,帮助企业从“文件安全”视角,快速弥补现有安全设备检测能力盲点,提升企业威胁识别与响应能力,构建更加牢固的纵深安全防御体系。


联系微步

如要试用微步沙箱分析平台OneSandbox

扫码在线沟通
↓↓

点此电话咨询

· END ·

文章来源: https://mp.weixin.qq.com/s?__biz=MzI5NjA0NjI5MQ==&mid=2650182856&idx=1&sn=12162f585052c92179f0219f49596f3f&chksm=f4486f74c33fe66206797dc2742a99f16c4bca8b3e047a19252bc5bb3b80a8f698aa597afbb1&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh