入侵分析钻石模型与基于网络的威胁复制(二)

本文讲的是入侵分析钻石模型与基于网络的威胁复制(二),本文为作者Justin Warner (@sixdub)近期在 BSides DC 峰会上与 Chris·Ross的共同演讲内容的扩展,嘶吼编辑翻译。由于内容过长,分为两篇放出。前文见入侵分析钻石模型和基于网络的威胁复制。

那又怎样?为什么红军如此关心?

由于蓝军可以准确、科学地使用这个模型跟踪对手,而红军也正试图模仿一个特定的对手,所以利用这个模型也能够复制所选择的威胁,这一点非常有意义。通过我们对要模拟的对手的了解开始,红军可以来定义和模拟钻石模型中具有各种特征的对手。

对手

首先,红军应该与客户合作,识别环境中可能存在的威胁,或采取他们之前观察到的已知的威胁,来决定对哪些特定的对手进行仿真模拟。红军需要研究攻击者的所有方面,并寻求威胁情报团队,事件响应人员和私人威胁共享组织的帮助以获取关于要仿真模拟的对手的额外信息,这些组织要允许分发相关的信息,包括报告,恶意软件的HASH值,研究结果,分析指标等等。要在这个领域找到这些组织,我个人建议与蓝军团队的成员或恶意软件分析师一起工作,他们可能也与同行业的合作伙伴一起合作。在私人部门,情报往往是专属的,密切的,并且很少在竞争组织之间共享,因为担心声誉损失或竞争优势,所以这使得与私人组织的合作变得非常困难。在演习期间,红军将扮演对手的客户和对手操作人员的角色,所以没有必要区分两者。红军团队应该把主要的精力放在按照预先的计划进行操作以及仿真模拟客户意图的操作。

能力

为了达到发挥能力的目的,红军可以选择与对手密切相关的TPP镜像以及对手使用的恶意软件,但不需要使用对手所拥有的整个“武器库”。由于该演习是为了模拟单个活动组中的一系列恶意事件,因此对手不太可能被迫使用每个可用的工具。因此,可以引入“白卡”,以便允许红军仿真模拟能力和指标中比较重要的那一方面。在BSides DC的演讲和演示中,红军可以开发工具,专门用于模仿对手的几乎同等水平的能力。

基础设施

对于基础设施,没有必要(可能)获得对手所使用的确切的基础设施。红军可以非常逼真的模拟基础设施的使用类型,如:类型I或类型II,以及对手拥有的基础设施形式。例如,如果对手使用WordPress博客分阶段的执行攻击payload,红军可以轻易地安装和配置模拟的受攻击的WordPress页面来托管其初始攻击阶段。此外,如果对手正在使用VPS提供商,则红军也有复制这些操作的可能。作为基础设施特征和技术元特征的一部分,红军将希望确保他们的命令和控制(C2服务器)机制与对手的命令和控制机制密切匹配。Cobalt Strike提供的Malleable C2以及Empire2.0引入的可扩展的C2模块,均可以在这方面帮助红军实现目标控制。

受害者

在所有的参与阶段,红军将希望确保每个受害者能被选择用于特定的目标。一些受害者资产将被当作进一步控制其他受害者的一种手段,在整个攻击链路中(情报的收集,凭证滥用,特权提升),这些受害者及其资产将作为到达最终目标的中转点。红军所选择的最终目标涉及到社会政治元特征,“皇冠宝石”所选择的最终目标应该是基于对所选择的对手的了解,而不仅仅是红军的盲目选择。这往往是准确执行中的最难的部分,因为对手的内心和意图往往是未知的。在一般情况下,红军可以执行目标定位分析和行动重心分析来确定对于对手或组织来说对他们有利或有害的东西,但是这个结果的判断将始终是一个近似值。

元特征

一些模型元特征可以用于在演习期间进一步复制威胁。元特征在上面的图中已经列出,并且对红军演习有着不同的影响。我发现一个比较有用的功能是集成攻击者的资源。例如,如果我们模拟一个拥有少量资源的对手,那么红军就应该将其纳入其参与的每个方面。有限的工具集,软件,培训,设施等都可以进行仿真模拟,以便更好地模仿对手。在我看来这种做法是带有攻击性的,因为我坚信不是每个威胁复制的演习都应该成为一个真正的“高级”威胁。许多在资源方面极为有限的对手,利用开源工具集最终也成功的达到了目标。

方法论是另一个元特征,在有充分有关对手行动方法的报告的情况下,这很容易构建到复制工作的流程中。许多成熟的APT团体对这些组织进行了大量的报告,并根据应对的努力程度编写了研究案例。

复制威胁的挑战

简单地说,将威胁复制作为一种服务的挑战是我们并非真实世界中的对手。操作此类型的服务会有很高的门槛。这里有一些我们经常会面临的挑战:

逆向工程和开发时间的大量要求
定制的工具需要针对特定的操作人员进行培训和测试 
情报信息必须丰富和可修改,以便可以模仿操作环境 
必须有一个现实的威胁对手正在使用的混合型情报分析师和网络运营商

此外,作为旨在提升我们蓝队副本的伦理提供者,我们的行动会有很多阻止我们复制某些方面的威胁的限制。以下是一些将模拟对手作为服务时会遇到的障碍的列表:

敲诈勒索
HUMINT考核不在范围内 
禁止针对家庭网络或个人设备 
由于缺少网络权限,无法定位BYOD网络或细分受众群
任何形式的拒绝服务都不允许 
不能使用水坑攻击入侵第三方进行情报收集 
未经明确的批准,无法获取到关联的企业或子公司 
使用0day并不具有成本效益和实用性

案例分析

让我们假设我们是一个国防工业公司的红军,特别是涉及航空航天的领域。通过我们当地的执法联系人和许多威胁情报提供商,我们知道PUTTER PANDA就是面向我们的一个威胁,现在我们想要复制它。我们可以使用上述模型进行规划并启动威胁复制演习。

首先,我们要对对手进行一些研究以便更加了解对手。通过Crowdstrike的分析报告,我们掌握到了很多关于对手包括可能存在的潜在联系的信息:解放军3GSD十二局61486。我们还了解到对手可能具有很强的计算机科学背景和基础军事训练能力。此外,由于与共享的受害者空间中的其他对手的联系,PUTTER PANDA(推杆熊猫)可能具有大量的资源。通过分析解释各种报告后,我们可以假设,虽然对手没有使用最复杂的攻击技术,但是他们在很大程度上成功的使用了很多简单的方法,并专注于中间跳板的访问控制直到最终实现目标。

接下来转向基础架构模型特征的模拟,我们可以在开始时对我们的工作进行细分或专门规划。我们可以注册与报告中列举的一些指标相似的DNS域,比如域名的形式和名称。我们可能会混合使用与技术相关的域名,“正常”的域名和与航空航天相关的域名。基于对手在以前的活动中使用的IP地址的分析,我们得知“推杆熊猫”使用类型I的云基础架构和数据中心来承载其C2节点(即100.42.216.230 -> WEBNX)。有了这些了解,我们可以在同一个云托管公司的地理分布位置上注册一个VPS系统。

对于能力模型特征,我们必须规划,开发和测试用于复制威胁的一些工具。如果你只是进行一般的威胁复制,而不进行高度具体的复制,那你可以利用一个流行的平台,如Cobalt Strike,它提供了一个TON的功能来执行这些类型的操作。Cobalt Strike可以产生类似于“推杆熊猫”使用的那些恶意的微软Word文档同时还具有可扩展的C2功能,使用Beacon RAT与可配置指标进行通信。此外,Empire RAT具有即插即用的通信方式,使我们能够直接的反映“推杆熊猫”的C2连接方式。对于更特殊,准确或特定的威胁复制,你可能需要自己开发自定义的功能。使用C / C#,我们可以开发一个简单的恶意.scr或.exe文件来模拟PUTTER PANDA在初始攻击阶段使用的恶意程序,并使用相同的XOR进行混淆。接下来,该恶意程序可以用于执行来自RAT的命令并模拟版本。在所有的可能性方面,这些工具的一些方面将需要修改和改进,以提高操作的安全性,并防止操作过程中的数据缺陷利用或丢失。攻击者在后期所使用的一些能力大多是开源的工具,并且可以通过RAT进行传送。

在执行之前,可以进行操作规划以分析和识别对于对手客户来说哪些结果状态可被认为是成功的。一般来说,怀疑中国APT组织的涉嫌意图是盗窃知识产权和情报。考虑到这一点,红军可能会进行这些操作,目标是获得该公司生产的军用硬件的敏感设计图。关于分配相关项目的工程师的个人信息的将会作为次要的目标而被优先考虑,因为这些信息可以反馈这些工程师的一些情报信息。在整个操作过程中,红军应该根据这些资产在攻击链中带来的价值或对两个目标的影响能力,来仔细选择要访问控制的资产。

分析方法元特征,我们可以计划将要执行的攻击操作,利用网络钓鱼获得初始访问,然后进行基本的后期信息收集。我们将利用凭证滥用,键盘记录和截图来收集信息并横向扩展,内网渗透。一旦我们实现了我们的目标,我们将使用Cobalt Strike进行控制。方法元特征与时间戳元特征相结合来确定我们要操作的时间,在这种特定的情况下,要求我们可能需要根据目标的归属地(在美国的夜间)的时间期间内(在上海的白天)进行操作。

结论

在红军演习中,进行现实威胁复制的确有一定的障碍。为了完全准确的复制威胁,将需要逆向工程,开发和正确的建模,但大多数组织不能真正理解如何准确地估量他们要试图复制的威胁。入侵分析的钻石模型提出了一个非常清晰的方法,作为红军的团队成员,我们可以布置和提出我们的计划,来复制特定的威胁,就像SOC布置和分类事件活动一样。我会鼓励红军和蓝军对他们所使用的内部或外部提供者如何执行威胁复制以及他们是否真正地复制了对手涉及的多个方面的问题提出质疑。我还将挑战红军团队成员,以便更熟悉威胁挑战组织和蓝军团队成员,这样可以将你所在的组织面临的威胁进行分类,跟踪而不是补救和继续前进。这些方法是的双方在其各自的行动方法论中不断成熟。

原文发布时间为:2017年4月25日

本文作者:丝绸之路

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-20 00:07:29

入侵分析钻石模型与基于网络的威胁复制(二)的相关文章

《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素,本章给出了几个必须与其他防御操作通信和协同的网络空间抵赖与欺骗防御要素的概念,从而通过引导高级攻击者向着有利于防御方的方向实施攻击以保护企业网络系统. 网络空间威胁情报:网络空间抵赖与欺骗防御系统需要依托攻击者TTP的威胁情报.防御方必须能够观测.处理并利用公有或私有的威胁情报:能够收集可观测的系统与网络数据:能够对传感器数据进行关联

演讲实录丨丨Young-Jo Cho 基于网络的机器智能机器人技术的发展

基于网络的机器智能机器人技术的发展 Young-Jo Cho 韩国科学技术研究委员会智能机器人收敛集群主任 Young-Jo Cho:大家好,我主要负责的是韩国通信电子研究院相关的机器人集体智慧方面的工作.我来自于韩国,主要在电信领域,也就是我们所说的通信和IT领域有很多经验,同时我也是韩国机器人学会副主席,在明年将会成为这个委员会主席,非常荣幸有机会和大家一起分享韩国的一些经验,并且促进两国合作.     我想给大家介绍一下我所做的一个五年期项目--机器人集体性智慧科技.我将会给大家介绍一下我

入侵分析十诫

这些年来,笔者一直积极参与入侵检测分析师的培训和发展工作,同时还担任了 SANS 信息安全课程<深入入侵检测>(编号503)的授课导师.笔者发现自己一直在不断改变对有效入侵检测的哲学认识.然而,不论该哲学如何演化,有些主题总是保持不变. 通过这些经历,笔者创作了「入侵分析十诫」,这十诫所突出的核心主题不仅是笔者想要灌输给接受培训的分析师的,也是希望在自身的入侵分析工作中能融会贯通的.这十诫不是命令你们做什么,不过因为恰好有十条,所以取了「十诫」 这个还算切合的标题.入侵分析十诫可能不适合你或你

基于网络的APM工具可以解决复杂的应用程序问题

对于IT问题,确凿的事实和统计数据胜过任何意见和情绪.但这些事实必须对整个IT团队可见和可访问,以让他们参与进来.498)this.width=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="基于网络的APM工具可以解决 复杂的应用程序问题" src="http://s2.51cto.com/wyfs02/M01/24/7C/wKioL1NQghTA8fbdAABEYkU

Web基础架构设计原则经典论文《架构风格与基于网络的软件架构设计》导读

1. 概述 Roy Fielding博士(见个人主页)是IETF发布的HTTP和URI协议的主要设计者.HTTP和URI是两个最为重要的Web基础技术架构协议,因此Fielding博士可谓是Web架构的奠基者之一. 除了学术上的卓越成就之外,Fielding博士还参与过很多开源软件的设计和开发工作.他是libwww-perl(世界上最早的HTTP开发库之一)的开发者,曾经负责Apache HTTP服务器中与HTTP.URI协议相关部分代码的开发.Fielding博士还指导过很多其他团队在HTTP

谷歌官方:Chrome OS一切皆基于网络

中介交易 SEO诊断 淘宝客 云主机 技术大厅 发表者:谷歌产品经理凯撒·桑古塔(Caesar Sengupta),工程总监马修·帕巴基波斯(Matt Papakipos) 今年七月,我们宣布正在研发谷歌Chrome OS操作系统,这是一个专为深度使用网络的用户而设的开源操作系统. 今天我们发布的这个开源项目叫做Chromium OS.我们之所以在谷歌Chrome操作系统正式对用户开放之前提前几乎一年这样做,是因为渴望与技术伙伴.开源社区和第三方开发者通力合作.从现在起,基于谷歌Chrome浏览

DTCC2013:基于网络监听数据库安全审计

本文讲的是DTCC2013:基于网络监听数据库安全审计,2013年4月18-20日,第四届中国数据库技术大会(DTCC 2013)在北京福朋喜来登酒店拉开序幕.在为期三天的会议中,大会将围绕大数据应用.数据架构.数据管理(数据治理).传统数据库软件等技术领域展开深入探讨,并将邀请一批国内顶尖的技术专家来进行分享.本届大会将在保留数据库软件应用实践这一传统主题的基础上,向大数据.数据结构.数据治理与分析.商业智能等领域进行拓展,以满足于广大从业人士和行业用户的迫切需要. 自2010年以来,国内领先

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.3节基于网络的工具

8.3 基于网络的工具请君入瓮--APT攻防指南之兵不厌诈基于网络的工具是两个安全重点关注领域中较为有趣的一类,也是最具可操作性的工具.过去的10年间,犯罪软件不断发展,每天都如海啸一般涌向全球网民. 有两种有效的基于网络的工具: 防火墙:入侵检测系统(IDS)和入侵防御系统(IPS).8.3.1 防火墙防火墙是最早被开发的网络安全技术之一,用以保护接入网络的组织和网络节点.防火墙可能是最后一道安全防线,这取决于网络设置.隔离区(DMZ)和路由器会先于防火墙发现恶意流量. 近年来,这类技术不断发

Bitcoin 0.5.0发布 基于网络的匿名数字货币

Bitcoin 0.5.0此版本修复了在0.4.0版本中破损的wallet.dat加密实现,增加了一个新的基于Qt的图形界面,增加了新的RPC命令getmemorypool,listsinceblock,signmessage,verifymessage和执行更快的初始块下载. Bitcoin是点对点(peer-to-peer)基于网络的匿名http://www.aliyun.com/zixun/aggregation/35699.html">数字货币.点对点(peer-to-peer)的