BlackHat2017热点之DefPloreX---大规模网络犯罪取证的机器学习工具

本文讲的是BlackHat2017热点之DefPloreX---大规模网络犯罪取证的机器学习工具


前言

Black Hat USA 2017是在通过四天(7月22日-7月25日)的技术培训后才举办的会议,为期两天的会议是在7月26日-7月27日召开的。

在为期四天的培训中,培训者除了可以综合学习文件系统理论、应用分析、电子邮件、照片取证、事件日志审查等内容,还可以对Windows 8、Windows 10和其它操作系统的数字取证与事件响应方法进行了解。今天我们嘶吼就为大家具体剖析一下其中的一个工具——DefPloreX。

DefPloreX—大规模网络犯罪取证的机器学习工具

DefPloreX是一种大规模网络犯罪取证的机器学习工具,使用机器学习和可视化技术汇总开源库的数据,将非结构化数据转化为有意义的高级描述,从而提供事件、攻击和漏洞的实时信息,并将其压缩成适合高效大规模电子犯罪取证和调查的可浏览对象。

DefPloreX最有趣的一部分是,它将类似的被攻击的页面自动组合成一组,再进一步从中寻找相关的网络事件。整个过程只需要对数据进行一次传递,因为使用的聚类技术本质上是并行的,而不是内存限制。 DefPloreX提供基于文本和网络的用户操作界面,可以使用简单的语言查询进行调查和取证。由于它是基于弹性搜索,DefPloreX生成的数据可以轻松地与其他系统集成。

具体案例分析

以下是分析师如何使用DefPloreX调查“Operation France”(“#opfrance”作为与之相关联的Twitter处理程序)的活动的示例。这个运动是由在线的穆斯林活动分子运作的,目的是支持激进的伊斯兰教。

如下图所示,这一运动在4年(2013 – 2016年)中针对过1313个网站,其中主要针对法国域名。 DefPloreX分析了攻击中参与的人员和使用的头像。其中一些成员明确支持激进的伊斯兰教徒(例如恐怖主义)对法国的袭击。

DefPloreX已经公开发布了

在以下操作中DefPloreX可以很好的帮助分析人员:

1.从弹性指数导入和导出通用数据

2.完善索引的各种属性

3.以自动并行的方式访问网页,并提取数字和视觉特征,捕获HTML页面的结构及其呈现时的外观

4. 后期处理中对数字和视觉特征进行提取以描述每个网页的紧凑表示(compact representation)

5.使用紧凑表示来队原始网页进行重新调整,将它们分组成类似的页面组

6.执行弹性索引的通用浏览和查询。

DefPloreX的架构如下图所示:

利用DefPloreX,研究人员可以从每个网页中收集到同一个事件的两个不同侧面——页面的“静态”视图(例如,非解释资源,脚本,文本)和 “动态”视图(例如,渲染页面,DOM修改等)。完整版本的DefPloreX可以提取URL,电子邮件地址,社交网络昵称和句柄,主题标签,图像,文件元数据,汇总文本和其他信息。应该说,这些数据已经可以完整的描述一个被攻击的网页的主要特征,如下图所示,是从URL收集的数据。

如上所述,DefPloreX已经解决了如何找到一组相关的攻击网页(例如,黑客行为主义活动)来作为典型的数据挖掘。我们假设这些页面之间有重复和相似的特征,从而可以捕获和使用作为分组特征。例如,我们假设相同的攻击者会在同一个攻击系列中重复使用相同的网页片段(尽管最小的变体)。我们可以通过分析每个页面(静态和动态视图)从获得的数据中提取数值和分类特征来捕获相关的属性方面,下图就是从每个URL捕获的特征。

DefPloreX还具备了一个 “数据压缩”的功能,安全研究人员可以用它来导出每个记录的紧凑表示,然后使用这种紧凑的表示来实现快速分组。在我们以上所述的例子中,这个记录是一个被攻击的页面,但这个方法可以应用到其他域。当应用于数字特征时,通过仅使用有限的一组分类值(即,低,中等,高),紧凑表示就可以代表任意范围的实数。

弹性搜索本身支持执行从数值到分类值的转换所需的统计原语(例如百分位数),如果它应用于最初分类的紧凑表示(例如,网页中使用的字符编码),则此紧凑表示会代表所有现有的编码方案(例如“windows-1250”,“iso- *”),其中的地理区域通常使用每种编码来表示(例如,英语词汇,西里尔文,希腊文)。对于口语,顶级域名(TLD)等也可以这样做。

基于Web的UI基于React,由Flask编写的轻量级REST API支持。基于网络的UI本质上是无限变化的电子表格,因为智能分页可以将其扩展到任意数量的记录。基于Web的UI实现的主要任务是浏览分组和记录。例如,为了发现由同一网络犯罪分子执行的网络攻击 ,我们将查询DefPloreX来显示最多十个攻击者的分类,并检查每个分类的活动时间轴,以查看活动的周期性规律来并揭示同时执行攻击之间的关系。

在其所有操作中,DefPloreX会将内存量保持在最低限度,而不会阻碍其他性能。 DefPloreX可以在一个简单的笔记本电脑上运行的非常良好,但可以在更多的计算资源可用时进行扩展。

DefPloreX的具体下载地址如下:

https://github.com/trendmicro/defplorex

除了DefPloreX外, Black Hat USA 2017有关“数字取证与事件响应”的主题还有一些培训和其他具体的成果。

Windows企业事件响应

“Windows企业事件响应”介绍了最新的Windows分析探测工具。培训时,会模拟实际的攻击并为培训人员提供操做Windows系统和服务器的机会。

网络取证:持续监控与侦测

“网络取证:持续监控与测量”培训除了介绍相关工具外,还帮助培训者了解如何提取并保存安全、隔离环境中的网络证据。课程依赖培训者对TCP/IP网络和Linux系统的了解防止社会工程攻击,并接收网络取证专家专为网络取证培训者设计的全负荷取证工作站。

Revoke-Obfuscation:实现PowerShell混淆检测

Revoke-Obfuscation旨在解决PowerShell漏洞,并缓解嵌入式攻击。虽然PowerShell配备了反恶意软件检测工具,但对黑客来说,仍有办法绕过检测并实施攻击。所谓的Revoke-Obfuscation方法,就是利用统计分析、字符分配和命令调用检查的PowerShell框架。

Ochko123

美国政府就是利用该方法抓捕的俄罗斯黑客——罗曼•谢列兹尼奥夫(Roman Seleznev)。在这起复杂的关于网络安全取证和追捕中,美国的安全专家就是利用该方法模拟犯罪份子的数字足迹,进而获取他的具体犯罪过程和所使用的工具。

CyBot—开源威胁情报的分析

CyBot目前以低于35美元的价格汇集了多个网络端点的数据。CyBot是由以色列一家初创的网络安全公司Cronus Cyber开发的,CyBot采用预测性攻击路径场景解决方案,它可以模拟人类黑客的行为,实时发现、预测、分析网络攻击的风险和漏洞,然后再针对发现的威胁进行安全保护策略的调整。其独创点在于利用算法模拟黑客行为进行不间断的渗透测试,对所有基于IP的基础设施、应用和数据库进行扫描,可随时提供一幅动态的风险地图,让企业知道如何缓和网络攻击的风险。

Yalda 

Yalda能够自动对大量的相关数据进行收集工具并帮助安全人员进行自动化扫描、检测并对文件扩展数据进行挖掘。

原文发布时间为:2017年7月30日

本文作者:luochicun

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-31 12:56:23

BlackHat2017热点之DefPloreX---大规模网络犯罪取证的机器学习工具的相关文章

BlackHat2017热点之数据取证与事件响应

美国黑帽大会(Black Hat USA)创办于1997年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议.大会每年吸引全球来自100多个国家的超过1万5千名专业观众参与.250多家展商进行产品展示和商务交流,同期更有180多位知名演讲嘉宾带来技术干货以及主办方精心策划的几十场专业培训.黑帽安全技术大会始终保持中立和客观的态度,通过不同的现场活动,着眼于最快最好地提出问题的解决方案和操作技巧,始终引领安全思想和技术走向,成为信息及网络安全.计算机/电信.金融服务.民用及军用防御

网络犯罪电子取证如何实施?

跨地域的网络犯罪由谁管辖?电子取证如何实施?近年来,网络犯罪案件日益高发,严重损害互联网正常秩序.记者获悉,最高法.最高检.公安部近日就网络犯罪案件适用刑事诉讼程序相关问题出台意见,上述难题有望破解. 与传统犯罪相比,网络犯罪借助互联网跨地域性组织犯罪,且没有特定目标,虚拟性.隐蔽性较强.在现行的刑事诉讼程序下,由于网络犯罪的涉案人员通常人数众多且散布多地,一方面案件管辖权难以界定,易出现各地相互推诿或争办案件的现象:另一方面,对于以被害人数.涉案资金数额等作为定罪量刑标准的犯罪案件,公安机关难

亚信安全受邀出席第五届全国等保技术大会 “高级威胁发现调查取证“有效治理网络犯罪

近日,由公安部网络安全保卫局等有关部门指导.公安部第三研究所主办的"第五届全国信息安全等级保护技术大会"在云南昆明召开.亚信安全作为信息安全企业代表受邀参加本届大会,并以推动网络新技术和新应用下的信息安全等级保护制度深入发展为目标,携手职能部门.企业和用户,深入探讨网络犯罪治理工作中遇到的多重挑战与应对方法.大会上,亚信安全研发与业务发展总经理童宁发表主旨演讲.并全面展示了最新的自主可控研发成果--亚信安全高级威胁发现调查取证中心(CTIC). [童宁介绍"亚信安全高级威胁发

网络犯罪的商业模式

互联网的"地下经济"正在朝着产业化.专业化的方向发展. 文/Ericka Chickowski 现代的网络犯罪分子看起来都差不多是一个模样,手下必然有一支庞大的合伙人和技术高手队伍,雇人研发自己的软件,利用中层管理者来保证组织中的每个人都乖乖为他敛财.他们就像知人善用的聪明商人,懂得如何调动他人的技能来牟利. 这听起来活像你身边的某个人,没错--很像某个富有企业家精神的人?这确实就是问题所在.这就是目前横扫互联网的新一代网络犯罪分子的特点,他们的万贯家财背后却是全世界诚实的企业经营者和

游戏安全资讯精选 2017年 第五期:国际网络犯罪基础设施被曝光,WireX 僵尸网络袭击全球,游戏行业最大攻击流量有所下降

  [每周行业DDoS攻击态势]     [游戏安全动态] 国际网络犯罪基础设施被曝光.点击查看原文   概要:Palo Alto Networks近日发现一批 Nymaim.Locky.Hancitor 等家族共用的横跨多国的基础设施,共计707个IP和2611个域名.目前707 个IP和2611个域名已经被公布在GitHub 上.   点评:不同黑客组织之间共享基础设施的合作模式预示着网络犯罪正逐渐走向国际化,同时传统依靠同域名.同C&C的同源溯源方式将很难证明某次 campain 由同一黑

网络犯罪可据电子数据认定涉案金额被害人数

据新华社电 跨地域的网络犯罪由谁管辖?电子取证如何实施?近年来,网络犯罪案件日益高发,严重损害互联网正常秩序.记者获悉,最高法.最高检.公安部近日就网络犯罪案件适用刑事诉讼程序相关问题出台意见,上述难题有望破解. 与传统犯罪相比,网络犯罪借助互联网跨地域性组织犯罪,且没有特定目标,虚拟性.隐蔽性较强.在现行的刑事诉讼程序下,由于网络犯罪的涉案人员通常人数众多且散布多地,一方面案件管辖权难以界定,易出现各地相互推诿或争办案件的现象:另一方面,对于以被害人数.涉案资金数额等作为定罪量刑标准的犯罪案件

现代科技滋养下的网络犯罪 数据黑市的“货源”从哪来

个人信息被泄漏,隐私安全遭威胁,已经成为当下科技发展的焦点"负作用".而基于市场经济平台,当数据成为商品,交易便是必然路径.那么,这些不合规不合法的买卖行为都是如何肆无忌惮地进行着?又是如何在高科技的支持下蔚然成风的呢? 数据黑市的"货源"哪里来? 所谓数据黑市,是指法律明确禁止,或虽然法律没说,但在道德的层面上不允许公开的数据的交易市场.黑市上交易的个人信息数据,包括姓名.身份证.手机.家庭住址.邮箱,以及个人想着的账号密码.银行卡信息等. 在黑市上,这些数据信息

You dirty RAT:地下网络犯罪世界的“黑吃黑”

目前,键盘记录器依然在地下网络黑市活跃,因为犯罪分子可通过部署键盘记录器,窃取密码并劫持恶意软件/僵尸网络控制面板.在获取受害者的邮箱密码后,犯罪分子就可以实施比勒索软件更加大胆的攻击行为,例如商业电子邮件攻击(也称之为" CEO欺诈"或"电汇欺诈"). 在商业电子邮件攻击(BEC)中,攻击者可以利用盗取的邮箱密码登录邮箱并发送电子邮件给受害者,这些邮件看起来就像是从受害者公司CEO的电子邮箱账号中发出的. 在此类商业电子邮件攻击中,攻击者不会像一般的勒索软件一样,

科学家利用行为科学和经济学打击网络犯罪

我们已经有太多计算机学家进行网络安全工作,但没有足够的心理学家和经济学家. 无论你怎么解释网络犯罪,Angela Sasse说,"受害者总是愤怒地指责客户服务". Sasse正在谈论的是勒索软件:黑客使用一种敲诈程序加密用户电脑数据,然后向用户索要金钱换得能解锁的数字钥匙.受害者会收到详细的付款流程和钥匙使用指南.如果他们遇到技术难题,对方提供24小时电话服务. "这比他们从网络供应商那里得到的服务更完善."英国伦敦大学学院网络安全研究所所长.心理学家和计算机学家S