分享

关于PowerShell攻击排名第一的ATT&CK 技术

 祺印说信安 2023-06-28 发布于河南

网络专业人员如何优先考虑他们的安全工作?一个好的起点是准确了解威胁行为者使用的策略、技术和程序 (TTP)。在最近发布的一份报告中,汇总数据用于识别MITRE ATT&CK 框架定义的最常见的攻击技术。

研究表明,PowerShell 命令和脚本解释器是威胁行为者使用的第一大攻击技术。PowerShell是一种命令行 shell 和脚本语言,被系统管理员和安全专业人员广泛用于自动执行任务和管理系统。但威胁行为者也可以使用 PowerShell 在受感染的系统上执行恶意活动。

顶级攻击技术

该报告从权威来源有力地展现了对手的活动。它汇集了 2020 年至 2022 年 M-Trends、Red Canary 威胁检测报告、CTID ATT&CK 目击生态系统和 CISA 警报的数据。

排在首位的技术是 PowerShell。根据该报告,破坏系统的攻击者有 28.49% 的可能性会启动 PowerShell 命令行实用程序。使用这种技术,参与者可以在整个网络中横向移动,并在受感染的机器上获得持久性。混淆文件和利用面向公众的应用程序在攻击者使用的主要技术列表中排名第二和第三。

Palo Alto Networks Unit 42最近报告称,勒索软件团伙 Vice Society 正在部署一种新的、复杂的 PowerShell 脚本攻击来自动窃取数据。Vice Society 的数据窃取器使用“依赖陆地”的二进制文件和脚本,不太可能触发安全警报。这使得攻击者更容易加密数据然后索要赎金。

攻击者如何使用 PowerShell?

PowerShell 既是一种命令行 shell,也是一种可以在目标系统上执行命令和脚本的脚本语言。因此,PowerShell 网络攻击是一种命令和脚本解释器攻击。在这种类型的攻击中,黑客利用 Windows 内置的合法工具。

PowerShell 网络攻击通常涉及恶意行为,例如:

  • 命令和控制 (C2) 通信:攻击者使用 PowerShell 命令与其 C2 服务器通信、下载/执行恶意软件并窃取敏感数据。

  • 凭据盗窃: PowerShell 可用于从受感染的系统中提取登录凭据(例如密码或令牌)。

  • 横向移动:攻击者可以使用 PowerShell 在受感染的网络中横向移动,从而获得对其他系统和资源的访问权限。

  • 无文件恶意软件: PowerShell 可用于执行无文件恶意软件,传统防病毒解决方案很难检测到这种恶意软件。

  • 数据操作: PowerShell 可用于修改或删除文件、注册表项和其他系统设置。这可能会扰乱系统的正常运行并导致系统损坏。

靠土地为生

PowerShell 网络攻击被认为是一种靠土地生存 (LOTL)攻击。LOTL 攻击是指攻击者通过使用目标系统中已有的合法工具和功能来逃避检测的技术。LOTL 技术避免使用防病毒软件可以检测到的恶意软件。

PowerShell 是大多数 Windows 系统上已经存在的合法工具。它具有强大的功能,攻击者可以滥用这些功能来执行恶意活动。这样,攻击者就不必将任何其他恶意软件下载到受感染的系统上。

如何阻止 PowerShell 攻击

有多种方法可以检测和防止 PowerShell 网络攻击

  1. 限制 PowerShell 使用:组织可以将 PowerShell 使用限制为仅授权用户和受信任发布者签名的脚本。

  2. 实施 PowerShell 日志记录和监控: PowerShell 生成可以帮助检测可疑活动的详细日志。组织可以启用 PowerShell 日志记录并监视日志以发现异常活动,例如可疑命令或脚本的执行。

  3. 端点检测和响应 (EDR) EDR 解决方案监视系统活动并检测可疑的 PowerShell 活动,例如已知恶意命令或脚本的执行。

  4. 应用软件更新和补丁:软件更新和补丁可以修复许多 PowerShell 漏洞。公司应确保所有系统均已安装最新的安全补丁和更新,以修复已知的 PowerShell 漏洞。

  5. 实施网络分段:网络分段可以通过限制入侵者在网络内横向移动和访问敏感系统和数据的能力来限制 PowerShell 攻击的影响。

  6. 威胁情报威胁情报可以提供有关已知的基于 PowerShell 的攻击和危害指标 (IOC) 的信息。这可用于在攻击造成损害之前检测并阻止攻击。

行为分析与 PowerShell 攻击

行为分析和异常检测也可以有效检测基于 PowerShell 的攻击。这些技术侧重于监视系统行为并检测与正常行为模式的偏差,这可以表明使用 PowerShell 的入侵者的存在。

行为分析涉及创建正常系统行为的基线并监视系统是否存在与该基线的任何偏差。这可能涉及监视用户活动、网络流量和系统进程,以检测可能表明攻击的异常行为。

异常检测涉及使用机器学习算法来检测系统上的异常活动。这些算法可以识别系统活动中的模式,并向安全团队发出任何与这些模式的偏差的警报。这可以帮助检测涉及异常系统活动模式的 PowerShell 网络攻击。

是否应该禁用 PowerShell?

专家建议不要禁用 PowerShell,因为它是 Windows 的一个有用的命令行界面。根据美国国家安全局和 CISA 的联合建议,PowerShell 可以帮助进行取证、事件响应和自动化桌面任务。

美国国防部还建议不要删除 PowerShell。根据 DoD 的说法,阻止该接口会阻碍当前版本的 PowerShell 可以提供的防御功能。删除它还会阻止 Windows 组件正常运行。

虽然 PowerShell 是一个有用的工具,但它也是攻击者用来进行 LOTL 攻击的首要技术。组织应意识到与 PowerShell 相关的风险,并采取措施保护其系统免受此类攻击。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多