A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Rosszindulatú fenyegetések észlelése 24 órával az OSINT előtt

Hogyan zárjuk le az OSINT lemaradást a viselkedési homokozóval, a hasonlósági kereséssel és a közösség által működtetett hírszerzéssel?
a OPSWAT
Ossza meg ezt a bejegyzést

Ha arra vársz, hogy a nyilvános fenyegetés-figyelő szolgáltatások jelentsék egy új kártevőcsalád megjelenését, órákig védtelen maradhatsz. Ebben az időközben a kampányok terjednek, a hitelesítő adatokat ellopják, és a biztonsági incidensek oldalirányban is terjedni kezdenek. Ez a bejegyzés bemutatja, hogyan szűkíti le OPSWAT MetaDefender ( Filescan.io mögött álló motor) ezt az időközöt utasítás-szintű viselkedéselemzéssel, automatizált kicsomagolással és gépi tanuláson alapuló hasonlóságkereséssel. Ez gyakorlati útmutatást nyújt a SOC-csapatoknak, a rosszindulatú programok kutatóinak és a CISO-knak a korábbi, nagyobb biztonsággal történő észleléshez.

Az OSINT előtti, fájl-, e-mail- és hálózatelemzéssel történő, többszintű csővezetéket bemutató ábra a rosszindulatú fenyegetések felderítésére.
Modern fenyegetés-felismerő csővezeték, amely négy rétegű, fejlett fenyegetés-feldolgozási technológiát tartalmaz.

A probléma: Egy "OSINT lag", amelyet a támadók kihasználnak

A mai fenyegetettségi környezetben a "kisebb esemény" és a "súlyos incidens" közötti különbség órákban mérhető. Az új bináris programok gyakran jóval azelőtt terjednek, hogy a nyílt forráskódú hírszerzés (OSINT) utolérné őket, ami döntő előnyhöz juttatja az ellenfeleket. A közelmúltban végzett kutatásunk azt mutatja:

  • A 14 fájlból 1, amelyet a nyilvános TI-táplálékok kezdetben figyelmen kívül hagynak, valójában rosszindulatú, pontosan azok a korai minták, amelyek a későbbi kampányok alapját képezik.
  • A Filescan.io átlagosan ~24 órával korábban hozza felszínre ezeket a fenyegetéseket, mint a hagyományos források, csökkentve ezzel a támadók számára a beágyazódási időt.
  • Mindez a hitelesítő adathalászat volumene ~700%-kal megugrott, és a sebezhetőségek közzététele egy év alatt több mint 50 000 felé tendál, ami növeli a támadási felületet és az "először látott" binárisok számát, amelyeket a SOC-oknak kell kezelniük.
Infografika a rosszindulatú fenyegetések OSINT előtti észlelésének statisztikáiról, kiemelve az OSINT lemaradását és az adathalász-támadások hullámzását

A tanulság: A közösségi mutatókra való várakozás többé nem stratégia. Módot kell találni a kockázat értékelésére, mielőtt egy YARA-szabály megjelenik a nyilvános feedben - és ezt vállalati szinten kell megtenni anélkül, hogy az elemzők zajba fulladnának.

Mi változott: A rosszindulatú szoftverek sűrűbbek, lopakodóbbak és többlépcsősek.

A statikus ellenőrzések önmagukban küzdenek a modern kitérőkkel szemben. A mintákon keresztül látjuk:

  • Viselkedésbeli kapuzás (pl. TLS-visszahívások, földrajzi kerítéssel ellátott hasznos terhek, késleltetett végrehajtás), amelyek homokozókban rejtőznek és kikerülik a naiv detonációt.
  • Kódolási trükkök (pl. UTF-16 BOM-jelölők), amelyek megtörik az egyszerűbb elemzőket.
  • A csomagoló infláció (VMProtect, NetReactor, ConfuserEx) többlépcsős töltők csomagolása, amelyek csak a memóriában mutatják meg a célt.
  • A fájl nélküli mesterséges eszközök (PowerShell, WMI) a döntő logikát a RAM-ba költöztetik, ahol a lemezközpontú szkennerek a legkevésbé látják.
  • A komplexitás kiugrik: az átlagos rosszindulatú fájl most 18,34 végrehajtási csomópontot hajt végre (a tavalyi 8,06-hoz képest), ami a láncolt szkripteket, a LOLBIN-eket és a szakaszos hasznos terhelést tükrözi.

Következmények: A védőknek utasításszintű viselkedési igazságra van szükségük ahhoz, hogy visszanyerjék ezt a 24 órát, következetes kipakolással, memória-introspekcióval és automatizált korrelációval, amely a korai jeleket megbízható ítéletekre alakítja át.

A MetaDefender előnye: Első a viselkedés, minden más csak utána

OPSWAT MetaDefender motorja, amely Filescan.io alapját képezi, kifejezetten azzal a céllal készült, hogy csökkentse az OSINT-késleltetést azáltal, hogy a minta viselkedésére összpontosít, nem pedig arra, hogy melyik szignatúra egyezik vele.

MetaDefender felhasználói felülete, amely viselkedéselemzéssel az OSINT-előtti rosszindulatú programok felismeréséhez szükséges fenyegetési mutatókat jeleníti meg
A több mint 900 házon belüli fenyegetésjelzőt - a rosszindulatú, gyanús és törvényes tevékenységeket - összesíti, hogy egyetlen, végleges ítéletet hozzon.

Az Core képességek közé tartoznak:

1. Utasításszintű emuláció a modern kijátszás legyőzésére - Kezeli a TLS visszahívásokat, az időzítési trükköket és a régiózáras logikát, így a hasznos terhek teljes mértékben felfedik magukat. Semlegesíti az UTF-16 BOM és hasonló elemzőcsapdákat, hogy a teljes végrehajtási útvonal megfigyelhető maradjon.

2. Memória-központú láthatóság a fájl nélküli és szakaszos támadásokhoz - Rögzíti a memórián belüli hasznos terheket, amelyek soha nem érintik a lemezt (pl. PowerShell, WMI), így biztosítva az egyébként nem észlelt leleteket, konfigurációkat és C2-ket.

3. A fejlett csomagolók automatikus kicsomagolása - A VMProtect, a ConfuserEx, a NetReactor és az egyéni csomagolók feltárása a valódi kód feltárása érdekében, hogy az elemzők a szándékot, ne pedig a csomagolásokat vizsgálhassák.

4. Gazdag, megmagyarázható eredmények - MITRE ATT&CK leképezés, dekódolt hasznos terhek, hálózati nyomok és egy vizuális végrehajtási grafikon, amely dokumentálja a teljes láncot (pl. .LNK → PowerShell → VBS → DLL injektálás).

    Piramisdiagram, amely a rosszindulatú fenyegetések indikátorait a felderítés nehézségei szerint rangsorolja, és amely a viselkedés-első megközelítést mutatja az OSINT előtt.
    Mitre fájdalom piramisa

    Amikor a hírnév, a viselkedéses homokozó és az ML hasonlóságkeresés együttesen működik, a szervezetek 99,9%-os észlelési pontosságot érnek el, ami a pontosságot az OSINT órákkal való megelőzéséhez szükséges időszerűséggel kombinálja.

    A rosszindulatú fenyegetések felismerési arányát módszerenként összehasonlító vonalas grafikon, amely azt mutatja, hogy MetaDefender hamarabb észleli a fenyegetéseket, mint az OSINT források.

    Filescan.io: Korai figyelmeztetés mindenki számára

    Filescan.io ugyanazt a vállalati szintű homokozót a nyilvánosság számára is elérhetővé teszi, így a védők mindenhol beküldhetik a gyanús fájlokat, és másodpercek alatt láthatják a mély viselkedési igazságot. Egy ingyenes fiókkal a következőket teheti:

    • Fájlok feltöltése és robbantása a teljes viselkedéselemzéshez.
    • A dekódolt hasznos terhek és a teljes hálózati tevékenység ellenőrzése; a MITRE ATT&CK leképezések felülvizsgálata a gyors vizsgálathoz.
    • Hozzájárulhat a több mint 74 millió IOCnövekvő grafikonjához, és élvezheti annak előnyeit, ami nagyobb bizalommal tápláljavissza az OPSWATglobális Threat Intelligence.

    Minden nyilvános vagy privát szkennelés erősíti a kollektív jelet - és hamarabb rálátást biztosít arra, hogy mi terjed éppen most, nem pedig arra, amit tegnap tettek közzé.

    Az ingyenes szkenneléstől a teljes lefedettségig: Integráljon egyszer, és mindenhol kapja el a fenyegetéseket!

    A vállalatok beépíthetik MetaDefender szoftvert azokba az élő adatforgalmi útvonalakba, ahol a kockázatos fájlok bejutnak:

    • ICAP webes proxykon és DLP átjárókon
    • MetaDefender Core az összehangolt vírusirtó és homokozó csővezetékekhez
    • Managed File Transfer (MFT) munkafolyamatok a karanténba helyezéshez és elemzéshez a belépéskor
    • E-mail átjárók a mellékletek és a kapcsolódó letöltések kézbesítés előtti felrobbantásához
    • Air-gapped telepítések olyan titkosított vagy szabályozott környezetek számára, amelyek nem támaszkodhatnak a felhőcsatlakozásra

    Mi változik az első napon:

    • Az ismeretlenek automatikusan felrobbannak, és ATT&CK-vel, C2-kkel, registry/fájlrendszer-változásokkal és dekódolt konfigurációkkal gazdagodnak.
    • A hasonlósági keresés akkor is klaszterezi a friss mintákat az ismert családokkal/kampányokkal, ha a hash-ok és a karakterláncok újak.
    • A SOC triage a "Rossz a helyzet?" helyett a "Mennyire rossz, mennyire kapcsolódik, és kit érint még?" kérdésre változik.

    Gyakorlati eredmény: Az energetikai szektorban működő ügyfél beépítette MetaDefender a fájlátviteli folyamatokba, és ezzel 62%-kal csökkentette a SOC-ban végzett manuális vizsgálatok számát, miközben olyan célzott támadásokat is blokkolt, amelyeket az OSINT még nem jelölt meg.

    Rosszindulatú programok felderítése UI, amely a fenyegetések hasonló keresését mutatja, kiemelve a rosszindulatú fenyegetések felderítését az OSINT integráció előtt.
    A fenyegetések korrelálása hasonlóságuk alapján a Similarity Search funkció segítségével, amely elemzi az egyes beadványok tartalmát, lehetővé téve a fenyegetésvadász csapatok számára, hogy a minták közötti kapcsolatokat azonosítsák saját fenyegetéselemző adatbázisukban.

    Szerepalapú érték: Mit kap minden csapat az első napon

    SOC elemzők és incidensre reagálók számára

    • Gyorsabb triázs: Az ATT&CK taktikával gazdagított, viselkedéses ítéletek csökkentik a találgatásokat.
    • IOC-kivonás: Domainek, IP-k, tanúsítványok, mutexek és eldobott fájlok automatikus kinyerése.
    • Világos vizualizációk: A végrehajtási grafikonok megmutatják, hogy mi és mikor történt, ideális az átadásokhoz.

      Kártékony programok kutatói és TI mérnökök számára

      • Kicsomagolás és dekompilálás: Az igazi kódhoz (nem csak a burkolatokhoz) jutás a magabiztos családi attribúció érdekében.
      • Hasonlósági keresés: Új minták klaszterezése a korábbi kampányokkal kód és viselkedés alapján, nem csak hash-ok alapján.
      • Infrastruktúra újrafelhasználás vadászat: Egy mintáról a szereplő tágabb eszköztárára való áttérés.

        CISO-k és vállalati biztonsági vezetők számára

        • Érvényesített hatékonyság: A viselkedés + hírnév + ML 99,97%-os pontosságot és az OSINT-nél korábbi megállapításokat eredményez.
        • Auditálható: Bizonyítékokban gazdag jelentések, amelyek minden egyes döntést műtárgyakkal és leképezésekkel támasztanak alá.
        • Méret és rugalmasság: Cloud vagy légkapcsolt, API, integrálható a meglévő vezérlőkkel.

        IT és infrastrukturális csapatok számára

        • Egyszerű telepítés az ICAP, MFT, e-mail és tárolási folyamatokban.
        • Politikai automatizálás: Karantén a kockázati pontszám alapján; kiadás tiszta ítélet alapján.
        • Működési biztosítékok: Átfogó naplózás és adminisztrációs eszközök a változások ellenőrzéséhez.

        Valós világbeli bizonyítékok: Korai, megmagyarázható győzelmek, amelyek számítanak

        • ClickFix, elsőként a nyilvános detonációhoz: A Filescan.io gyorsan felrobbantotta és titkosította a ClickFix vágólap eltérítési technikáját - dokumentálva a végponttól végpontig tartó viselkedést, amellyel a támadók a felhasználókat a rosszindulatú vágólap-tartalom végrehajtására csalták. Ez a láthatóság segített a védőknek az észlelések hangolásában és a felhasználók oktatásának növelésében.
        • Snake Keylogger fully unpacked in <40s: A multi-layer Snake Keylogger variant concealed a .NET payload inside a Bitmap. The sandbox peeled back encryption layers, extracted full configuration (including C2s), and generated actionable IOCs without manual RE.
        • Az ismeretlenek átminősítése: A homokozó az OSINT-"ismeretlen" minták ~7,3%-át minősítette át rosszindulatúnak, nagy megbízhatóságú viselkedési bizonyítékokkal ~24 órával a nyilvános YARA találatok megjelenése előtt - időt tölthetsz blokkolással, nem várakozással.
        A támadás idővonalát és a sandbox-elemzést összehasonlító diagram a rosszindulatú fenyegetések OSINT előtti felderítéséhez, lépésről lépésre bemutatva a folyamatot.
        A ClickFix egy újonnan megjelenő webes fenyegetés, amely becsapja a felhasználókat, hogy a vágólapra némán bemásolt rosszindulatú parancsokat futtassák.
        Rosszindulatú szoftverek elemzése műszerfal, amely a korai észlelési indikátorokat és az IOC-ket mutatja az OSINT előtt a valós fenyegetések bizonyítékaihoz.
        Rosszindulatú programok elemzése UI, amely a fenyegetések korai észlelését mutatja az OSINT előtt folyamatfával, szkriptekkel és PowerShell parancsokkal.

        Működési terv: OSINT késedelem megszüntetése a környezetedben

        Nincs szükség a rip-and-replace-re ahhoz, hogy korai figyelmeztetést kapjon. Kezdje ezzel a szakaszos tervvel:

        1. Alapértelmezett robbantás(
        ) Az összes bejövő fájltípust (különösen az archívumokat, szkripteket és Office-formátumokat)
        MetaDefender keresztül kell továbbítani a webes, e-mailes és MFT . Az eredményeket kockázati pontszámokkal és ATT&CK-taktikákkal kell ellátni.

        2. Automatizálja a diszpozíciót
        Használja a homokdoboz-ítéleteket és a hasonlósági pontszámokat a karanténba helyezéssel/szabadítással kapcsolatos döntések automatizálásához. A magas kockázatú viselkedések (pl. hitelesítő adatok ellopása, injekció beadása, LOLBIN visszaélés) továbbítása a SOAR-nak elszigetelési játékkönyvek készítéséhez.

        3. Az új
        klaszterezése Ha a hashok újak, a hasonlósági keresés viselkedés alapján családokhoz/kampányokhoz rögzíti őket. Ez gyorsabb gazdagítást tesz lehetővé, és csökkenti az "árva" riasztásokat.

        4. Vadásszon viselkedések alapján
        Építsen vadászatokat viselkedések köré (pl. a ClickFix-hez hasonló vágólapparancs injektálás; gyanús gyermekfolyamatok az Office-ból; furcsa tanúsítvány API ), és gazdagítsa homokozó IOC-kkal az EDR és DNS naplókban.

        5. Mérje a delta értékét, ami számít
        Kövesse nyomon az ismeretlen fenyegetések átlagos észlelési idejét (MTTD), mérje az "első észleléstől a blokkolásig" eltelt időt, számszerűsítse a megtakarított kézi triázsórák számát, és kövesse nyomon a homokozóban megerősített fenyegetésekkel kapcsolatos szolgáltatási szint megállapodások (SLA-k) betartását. Az elemzői munkaterhelés fokozatos csökkenése várható, amint azt az energiaágazati példa is mutatja.

        Miért működik (és működik tovább)

        A támadók fejlődnek, de a viselkedési alapok nem. Még akkor is, ha a karakterláncok, csomagolók és titkosítók mutálódnak, a hasznos terheléseknek továbbra is szükségük van erre:

        • Hitelesítő adatok, titkok vagy jelszavak megérintése
        • Újraindítások között is fennmarad
        • Beszéljen az infrastruktúrával
        • Manipulálja az operációs rendszert árulkodó módon

        Azzal, hogy megörökíti, hogy mit kell tennie a rosszindulatú programnak, nem pedig azt, hogy melyik aláírásnak felel meg, tartós láthatóságot biztosít - amit a hasonlósági keresés még tovább fokoz, amely általánosítja az "azonos cselekvő, új eszközökkel rendelkező" evolúciókat. Adja hozzá a Filescan.io közösségi telemetriáját, és szervezete a megosztott korai figyelmeztetés előnyeit élvezheti anélkül, hogy a helyi ellenőrzés vagy az adatvédelem feláldozná.

        Mit fog látni a gyakorlatban

        • Tisztább sorok: Kevesebb "ismeretlen"; több nagy pontosságú, bizonyítékokkal alátámasztott riasztás.
        • Gyorsabb incidensjelentések: A vizuális láncok, az ATT&CK hozzárendelések és a dekódolt konfigurációk órákról percekre csökkentik a jelentések elkészítését.
        • Jobb asztali eredmények: Végrehajtható játékkönyvek, amelyek meghatározott viselkedésekhez kötődnek (pl. a homokozó C2-ken alapuló blokkolási lista, EDR-bevonás LOLBIN-minták alapján).
        • Vezetői tisztánlátás: Az auditálásra kész műtárgyak és a pontossági mérőszámok közvetlenül a kockázati helyzetre vonatkozó KPI-ket tükrözik.

        Felhívás cselekvésre: Találd meg korábban. Gyorsabban cselekedj.

        • Próbáljon ki egy ingyenes szkennelést a Filescan.io oldalon, és nézze meg, milyen gyorsan jelennek meg a mély viselkedés, a dekódolt hasznos terhek és az IOC-k.
        • Kérjen vállalati próbaverziót MetaDefender szoftverhez, hogy integrálhassa az elemzéstMFT , és számszerűsítse annak hatását az MTTD-re és a triázs terhelésére.

        Ha ilyen szintű betekintést nyújtunk ingyenesen, képzelje el, mekkora felhajtóerőt jelent, ha ez teljes mértékben beépül a csővezetékébe.

        Gyakran ismételt kérdések (GYIK)

        Honnan származik a blogban szereplő kutatás?

        Az OPSWATbelső fenyegetés telemetria és homokozó elemzésekből, amelyek a Filescan.io-n keresztül kerültek felszínre, valamint a Threat Landscape munkájához szintetizált megállapításokból, amelyeket a jelen bejegyzéshez használtak. A konkrét statisztikák (pl. OSINT késés, 7,3%-os átminősítés, 74M+ IOC és 99,97%-os pontosság) a programunk adataiból és a mérnöki validációból származnak.

        Miben különbözik a "hasonlósági keresés" az aláírásoktól?

        A szignatúrák pontosan megfelelnek az ismert tulajdonságoknak; a hasonlósági keresés korrelálja a kódot és a viselkedést a rokon mintákban, és még akkor is feltárja a családi kapcsolatokat, ha a hash-ok, a csomagolók vagy a titkosítási rétegek megváltoztak.

        Futtathatom ezt egy levegővel lezárt hálózatban?

        Igen. MetaDefender támogatja a teljesen hálózaton kívüli telepítéseket érzékeny vagy szabályozott környezetekben, miközben megőrzi a megbízható elemzési és jelentési funkciókat.

        Mi a legjobb első integrációs pont?

        Az e-mail mellékletek és az MFT bevitel azonnali értéket biztosít: nagy volumenű, nagy kockázatú és egyszerű házirend-automatizálás a homokozós ítéleteken és kockázati pontszámokon alapulva.

        Címkék:

        Maradjon naprakész az OPSWAT oldalon!

        Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.