ATTCK v12版本战术介绍——防御规避(二)

news2024/11/25 6:32:31

一、引言

在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行、持久化、提权战术、防御规避(一)理论知识及实战研究,本期我们为大家介绍ATT&CK 14项战术中防御规避战术(二),包括防御规避6项子技术,后续会介绍防御规避其他子技术,敬请关注。

二、ATT&CK v1简介

MITRE ATT&CK 是一个全球可访问的基于现实世界观察的攻防战术和技术知识库。ATT&CK知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。

2022年10月25日发布的ATT&CK v12版本更新了适用于企业、移动设备和 ICS(工业控制系统)框架的技术、组和软件。v12最大的变化是在ATT&CK中增加了ICS的检测,描述了检测各种ICS技术的方法,每种方法都与特定的数据源和数据组件相关联,检测功能既利用了传统的主机和基于网络的采集,也利用了ICS特定的来源,如资产和运营数据库等。

ATT&CK v12 for Enterprise包含14个战术、193个技术、401个子技术、135个组织、718个软件。

 ATT&CK战术全景图(红框为防御规避战术)

三、防御规避战术

3.1 概述

防御逃避包括攻击者在攻击过程中用来避免被发现的技术,包括禁用安全软件、加密数据和脚本、利用可信进程来隐藏或伪装恶意软件。

防御规避战术包括42种技术,本期介绍前7-12种技术,逐一介绍如下:

3.2 部署容器(T1610

攻击者可以将容器部署到环境中以逃避防御,攻击者通过部署新容器以执行与特定镜像相关联的进程,例如下载恶意软件的进程。新容器配置没有网络规则、用户限制等,以绕过环境中的现有防御。

3.2.1缓解措施

ID

缓解措施

描述

M1047

审计

在部署之前扫描镜像,并阻止不符合安全策略的镜像。

M1035

限制通过网络访问资源

将与容器服务的通信限制为本地Unix套接字或通过SSH远程访问。禁用对Docker API、Kubernetes API服务器和容器编排web应用程序的未经身份验证的访问,需要安全端口访问才能通过TLS与Api通信。

M1030

网络分割

通过使用网络代理、网关和防火墙拒绝直接远程访问内部系统。

M1018

用户账户管理

限制容器仅对必要用户的访问,强制执行最小特权原则。

​​​​​​​3.2.2 检测

ID

数据源

数据组件

检测

DS0015

应用日志

应用日志内容

通过资产管理系统检测不应该存在于网络上的计算机系统或网络设备。

DS0032

容器

容器创建

监控新创建的容器。

容器启动

监控容器的激活或调用。

DS0014

Pod

Pod创建

监控新创建的Pod。

Pod修改

监控对Pod所做的更改。

​​​​​​​3.3 直接访问卷(T1006

攻击者可以直接访问卷以绕过文件访问控制和文件系统监控。Windows允许程序直接访问逻辑卷,具有直接访问权限的程序可以通过分析文件系统数据结构直接从驱动器读取和写入文件。在PowerShell中存在用于执行这些操作的程序(如Ninja Copy)。

​​​​​​​3.3.1 检测

ID

数据源

数据组件

检测

DS0017

命令

命令执行

监控执行的命令和参数,这些命令和参数可以从逻辑驱动器复制文件并逃避常见的文件系统保护。由于此技术也可以通过PowerShell使用,因此建议对PowerShell脚本进行额外的日志记录。

DS0016

驱动器

驱动器访问

监控由进程创建的卷上打开的句柄,以确定它们何时可以直接从逻辑驱动器收集数据。

​​​​​​​3.4 修改组策略(T1484

攻击者可以修改域配置,以逃避域环境中的防御或升级特权。对域设置的修改包括更改域组策略对象或更改域的信任设置,包括联合身份验证信任。

由于域配置控制AD环境中的许多交互,因此有大量潜在攻击可能利用,包括修改Gpo以将恶意计划任务推送到整个域环境中的计算机,或者修改域信任以包含一个攻击者控制域,可以控制访问令牌。攻击者还可以更改AD环境中的配置,以实现恶意域控制器。攻击者可以临时修改域策略,执行恶意操作,然后恢复更改以删除可疑痕迹。

修改组策略技术包含2个子技术,介绍如下:

​​​​​​​3.4.1 组策略修改(T1484.001

攻击者可能会修改组策略对象以修改域的访问控制,用于升级特权。组策略允许集中管理AD中的用户和计算机设置。Gpo是用于组策略设置的容器,由存储在可预测网络路径\<DOMAIN>\SYSVOL\<DOMAIN>\Policies\中的文件组成。

与AD中的其他对象一样,Gpo具有与其关联的访问控制。默认情况下,域中的所有用户帐户都有权读取Gpo。

恶意Gpo修改可用于实施许多其他恶意行为,例如计划任务、禁用或修改工具、入口工具传输、创建帐户、服务执行等。由于Gpo可以在AD环境中控制很多用户和计算机设置,因此有大量潜在的攻击可能源于Gpo利用。

​​​​​​​3.4.2 域信任修改(T1484.002

攻击者可以添加新的域信任或修改现有域信任的属性,以逃避防御或提升特权。域信任详细信息允许在域之间应用身份验证和授权属性,以便访问共享资源。这些信任对象可能包括帐户、凭据和应用于服务器、令牌和域的其他身份验证材料。攻击者可以操纵域信任来添加自己的签名证书,还可以将域转换为联合域,启用恶意信任修改,作为有效的凭据集。

​​​​​​​3.4.3 缓解措施

ID

缓解措施

描述

M1047

审计

使用审计工具识别Gpo权限利用事件。

M1026

特权账户管理

使用最低权限并保护对域控制器和Active Directory联合身份验证服务器的管理访问,不要创建具有管理权限的服务帐户。

M1018

用户账户管理

通过WMI和安全策略筛选,以确定Gpo应用于哪些用户和计算机。

​​​​​​​3.4.4 检测

ID

数据源

数据组件

检测

DS0026

活动目录

活动目录对象创建

监控新创建的活动目录对象,如Windows EID5137.

活动目录对象删除

监控活动目录对象的意外删除,如Windows EID5141.

活动目录对象修改

监控对AD设置所做的更改,以获取对用户帐户的意外修改,例如删除或对用户属性(凭据、状态等)的更改。

DS0017

命令

命令执行

监控已执行的命令和参数,以修改域信任设置。

​​​​​​​3.5 执行范围保护(T1480

攻击者可以使用执行范围保护来约束执行,确保有效载荷仅针对预期目标执行,并减少攻击者活动的损害。攻击者可以提供有关目标系统的值,以用作执行范围保护,包括特定的网络共享名称、附加的物理设备、文件、加入的活动目录域和IP地址等。     使用执行范围保护将涉及检查预期目标特定值并仅在存在此类匹配时执行,可用于防止在内部操作的环境中暴露能力。

执行范围保护技术包含1项子技术,介绍如下:​​​​​​​

3.5.1 环境键控(T1480.001

攻击者可能使用恶意软件的有效负载,以逃避对特定目标环境的防御和约束执行。环境键控是执行范围保护的一种实现,它利用加密技术从给定计算环境中的特定类型的值派生加解密密钥。目标特定值可以从特定网络共享、物理设备、软件、文件、加入的AD域、系统时间和IP地址等派生。环境键控可用于向目标传递加密的有效载荷,该目标将在执行之前使用特定于目标的值来解密有效载荷。通过从目标特定的环境值生成解密密钥,环境密钥可以使沙箱检测、防病毒检测和逆向工程变得困难。这些困难可以减缓事件响应过程,并帮助攻击者隐藏他们的战术,技术和程序。

​​​​​​​3.5.2 缓解措施

ID

缓解措施

描述

M1055

不建议缓解

防止攻击者工具在活动链的早期运行,并在受到攻击时识别随后的恶意行为。

​​​​​​​3.5.3 检测

ID

数据源

数据组件

检测

DS0017

命令

命令执行

监控已执行的命令和参数。

DS0009

进程

进程创建

监控新产生的可疑进程。

​​​​​​​3.6 利用漏洞规避防御(T1211

攻击者可能利用系统或应用程序漏洞绕过防御。当攻击者利用程序、服务或操作系统软件或内核本身中的编程错误来执行恶意代码时,就会出现软件漏洞的利用。

攻击者可通过侦察知道防御性安全软件中可能存在漏洞,可用于禁用或规避漏洞。​​​​​​​

3.6.1 缓解措施

ID

缓解措施

描述

M1048

应用隔离和沙箱

应用程序最小化授权,使攻击者难以通过沙箱进行漏洞利用。

M1050

漏洞保护

使用安全应用程序和控制流完整性检查可以识别和阻止软件漏洞发生。

M1019

威胁情报

通过威胁情报确定哪些类型和级别的威胁可能使用软件漏洞。

M1051

更新软件

通过对内部企业终端和服务器使用补丁管理来定期更新软件。

​​​​​​​3.6.2 检测

ID

数据源

数据组件

检测

DS0015

应用日志

应用日志内容

监控应用日志中异常进程,异常行为。

DS0009

进程

进程创建

监控创建的新进程以及进程的异常行为。

​​​​​​​3.7 修改文件和目录权限(T1222

攻击者可以修改文件或目录权限以逃避访问控制列表ACL和访问受保护的文件。文件和目录权限由文件或目录所有者配置的ACL管理,明确指定哪些用户或组可以执行哪些操作(读取、写入、执行等)。

修改文件和目录权限技术包含2项子技术,介绍如下:

​​​​​​​3.7.1 Windows文件和目录权限修改(T1222.001

Windows实现文件和目录Acl作为自由访问控制列表(Dacl)。与标准ACL类似,Dacls标识允许或拒绝访问安全对象的帐户。当尝试访问安全对象时,系统会按顺序检查Dacl中的访问控制条目。如果找到匹配的条目,则授予对该对象的访问权限,否则访问被拒绝。

攻击者可以使用内置的Windows命令(如icacls、cacls、takeown和attrib)与Dacl交互,这些命令可以授予攻击者对特定文件和文件夹的更高权限。此外,PowerShell还提供可用于检索或修改文件和目录Dacl的cmdlet。

​​​​​​​3.7.2 Linux和Mac文件和目录权限修改(T1222.002

大多数Linux和基于Linux的平台都提供了一组标准权限组(用户、组和其他)以及应用于每个组的一组标准权限(读取、写入和执行)。大多数平台都提供了两个用于操作文件和目录Acl的主要命令:chown和chmod。

攻击者可以使用这些命令使自己成为文件和目录的所有者,或者在当前权限允许的情况下更改模式,可以将其他人锁定在文件之外。

​​​​​​​3.7.3 缓解措施

ID

缓解措施

描述

M1026

特权账户管理

确保关键系统文件限制权限,由适当特权的帐户拥有。

M1022

限制文件和目录权限

对文件和目录应用更严格的权限阻止攻击者修改其访问控制列表。禁用有关本地和远程符号链接的用户设置。

​​​​​​​3.7.4 检测

ID

数据源

数据组件

检测

DS0026

活动目录

活动目录对象修改

监控对Acl和文件或目录所有权所做的更改,与基线配置进行比较,将修改事件与其他恶意行为关联分析。

DS0017

命令

命令执行

监控异常执行命令。

DS0022

文件

文件元数据

监控修改Acl和文件或目录所有权的行为。

DS0009

进程

进程创建

监控可能修改文件或目录权限的新进程。

四、总结

本期主要介绍了防御规避战术(二)及技术/子技术原理,下期将给大家介绍防御规避战术(三)涉及的技术原理。敬请关注。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/417698.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据结构】顺序栈和链栈的基本操作(定义,初始化, 入栈,出栈,取栈顶元素,遍历,置空)

&#x1f38a;专栏【数据结构】 &#x1f354;喜欢的诗句&#xff1a;更喜岷山千里雪 三军过后尽开颜。 &#x1f386;音乐分享【勋章】 大一同学小吉&#xff0c;欢迎并且感谢大家指出我的问题&#x1f970; 目录 ⭐栈的分类 ✨顺序栈 &#x1f388;优点&#xff1a; &…

离线安装k8sv1.20.5版本并部署服务

注意&#xff1a;我这里的离线安装包是V1.20.5的&#xff0c;单安装一个master节点并部署服务&#xff0c;保证可以使用。如果安装集群也是可以的&#xff0c;但是需要把离线包上传到所有的node节点&#xff0c;导入&#xff0c;最后把node节点接入到K8S集群即可&#xff0c;本…

js flyout 2: VScroll

目录版权描述测试页面showFlyout问题1 - scroll 实现可能不准?问题2 - 容器内容重排可导致浮层错位关于重排小结附录 - 完整代码版权 本文为原创, 遵循 CC 4.0 BY-SA 版权协议, 转载需注明出处: https://blog.csdn.net/big_cheng/article/details/130101031. 文中代码属于 pu…

【致敬未来的攻城狮计划】学习总结

文章目录【致敬未来的攻城狮计划】学习总结前言学习总结一、RT-Thread二、RA2E1开发板三、学习移植RT-Thread四、学习RT-Thread设备五、其他收获六、总结【致敬未来的攻城狮计划】学习总结 &#x1f680;&#x1f680;开启攻城狮的成长之旅&#xff01;这是我参与的由 CSDN博客…

【RabbitMQ学习日记】——死信队列与延迟队列

一、死信队列 1.1 相关概念 死信&#xff0c;顾名思义就是无法被消费的消息&#xff0c;字面意思可以这样理解&#xff0c;一般来说&#xff0c;producer 将消息投递到 broker 或者直接到 queue 里了&#xff0c;consumer 从 queue 取出消息进行消费&#xff0c;但某些时候由…

云擎未来,智信天下 | 2023移动云大会来了!

新三年&#xff0c;新征程 2023年作为新三年开局之年 移动云又将以怎样的 全新品牌形象、全新战略规划 向“一流云服务商”战略目标勇毅前行&#xff1f; 答案就在这里&#xff1a; 2023移动云大会&#xff0c;官宣定档&#xff01; 2023.4.25 - 4.26 苏州金鸡湖国际会…

MATLAB配置C/C++库(Visual Studio,MinGW-w64 C/C++ 编译器)问题(包括低版本matlab配置高版本VS)

问题描述 使用matlab加载C语言的库函数时&#xff0c;需要提前配置好C/C编译器&#xff0c;否则在matlab中使用 loadlibrary 加载C /C库中的函数时候&#xff0c;会报错&#xff1a; “未找到支持的编译器或 SDK。您可以安装免费提供的 MinGW-w64 C/C 编译器&#xff1b;请参…

软考第三章 广域通信网

广域通信网 1.公共交换电话网 公共交换电话网PSTN&#xff1a;是为了话音通信而建立的网络&#xff0c;在有些地方用户仍然通过电话线拨号上网 1.1 电话系统的结构 电话系统是一个高度冗余的分级网络。用户电话通过一对铜线连接到最近的端局。 公共电话网由本地网和长途网组…

一文速学数模-最优化算法(二)梯度下降算法一文详解+Python代码

目录 前言 一、梯度下降法简述 二、梯度下降算法原理理解 1.梯度 2.梯度定义 3.梯度下降 4.损失函数(loss function) 5.学习率(步长) 三、梯度下降算法代码展示 消失和爆炸梯度 前言 最近会不断更新深度学习系列文章(全实战性可运行代码)加入到我的一文速学-数学建模…

Git项目同时推送到GitHub和Gitee详细操作

文章目录前言一、创建仓库【Create a new repository】二、初始化三、配置公钥四、密钥验证五、代码推送总结前言 将Git项目同时推送到GitHub和Gitee的好处如下&#xff1a; 提高代码可见性和协作性&#xff1a;GitHub和Gitee都是知名的代码托管平台&#xff0c;推送代码到这两…

大数据能力提升项目|学生成果展系列之五

导读为了发挥清华大学多学科优势&#xff0c;搭建跨学科交叉融合平台&#xff0c;创新跨学科交叉培养模式&#xff0c;培养具有大数据思维和应用创新的“π”型人才&#xff0c;由清华大学研究生院、清华大学大数据研究中心及相关院系共同设计组织的“清华大学大数据能力提升项…

JavaScript【十】JavaScript事件

文章目录&#x1f31f;前言&#x1f31f;事件&#x1f31f;绑定事件的方式&#xff1a;&#x1f31f;标签绑定事件&#xff1a;&#x1f31f;Document对象来绑定事件&#xff1a;on事件type&#x1f31f; 事件监听:使同一个对象的同一事件绑定多个事件处理程序。兼容IE9及以上。…

Zephyr RTOS应用开发(nrf5340)

目录 概述 开发环境安装 创建一个新的Zephyr应用 构建应用并刷写到开发板 概述 Zephyr™项目是一个采用Apache 2.0协议许可&#xff0c;Linux基金会托管的协作项目。针对低功耗、小型内存微处理器设备开发的物联网嵌入式小型、可扩展的实时操作系统&#xff0c;支持多种硬件…

redis哨兵机制详解

文章目录前言监控&#xff08;Monitoring&#xff09;自动故障转移&#xff08;Automatic failover&#xff09;配置提供者&#xff08;Configuration provider&#xff09;通知&#xff08;Notification&#xff09;哨兵集群的组建哨兵监控Redis库主库下线的判定主观下线客观下…

ORB-SLAM2原理分析

原理分析 ORB-SLAM2是一种基于单目、双目和RGB-D相机的实时视觉SLAM系统&#xff0c;用于在无GPS信号或有限的传感器信息情况下&#xff0c;构建三维地图并定位相机的位置和姿态。ORB-SLAM2采用了ORB特征点提取和描述符匹配技术&#xff0c;以及图优化和闭环检测算法&#xff…

分布式系统监控zabbix安装部署及使用

目录 一、zabbix监控 1、什么是zabbix 2、zabbix功能 3、zabbix运行机制 4、zabbix的3种架构 ①C/S架构 ②zabbix-proxy-client架构 ③master-zabbix-client架构 5、zabbix工作原理及数据走向 6、zabbix监控模式 7、zabbix部署 8、zabbix图形化页面显示设置 二、Z…

技术复盘(3)--ElasticSearch

技术复盘--ElasticSearch技术复盘(3)--ElasticSearch资料地址概述对比solrwindows下使用esIK分词器介绍es基本命令集成springboot以及调用api技术复盘(3)–ElasticSearch ElasticSearch7.x 资料地址 ElasticSearch官网&#xff1a;https://www.elastic.co/ ElasticSearch-he…

unity3d:网络同步,状态同步,源码,C#服务器demo

协议数据单元 网络同步包最小单元PDU // 预测的基础数据类型 public class PDU { public uint UID; //玩家的唯一id public PDUType type; //PDU类型 public Vector3 position; // 位置 public Vector3 forward; // 朝向 public float speed; // 速度: 速度为…

【STL十一】无序容器(哈希容器)—— unordered_map、unordered_set

【STL十一】无序容器&#xff08;哈希容器&#xff09;—— unordered_map、unordered_set一、简介1、关联容器和无序容器不同2、无序容器特点二、头文件三、模板类四、无序容器的内部结构1、管理桶2、内部结构五、unordered_map成员函数1、迭代器2、元素访问3、容量4、修改操作…

CV大模型应用:Grounded-Segment-Anything实现目标分割、检测与风格迁移

Grounded-Segment-Anything实现目标分割、检测与风格迁移 文章目录Grounded-Segment-Anything实现目标分割、检测与风格迁移一、Segment-Anything介绍二、Grounded-Segment-Anything1、简介2、测试一、Segment-Anything介绍 代码链接&#xff1a;https://github.com/facebookr…