青藤智库

其他

从流量加密到内存攻击:冰蝎Webshell的狂飙式发展

赛博空间,攻防之战,此起彼伏矛与盾的对决,攻与守的碰撞在这里,我们一起来看道德黑客使用了哪些杀手锏正义蓝军如何见招拆招冰蝎是一个Webshell工具,在每年的攻防演练中,都是攻击队武器库中必不可少的一个大杀器。而且,随着攻防双方激战不断升级加剧,冰蝎每年都会在攻防演练开始后进行版本更新,每次更新都让防守方手忙脚乱。在2022年的攻防演练开始后,冰蝎更新了4.0版本,随后蓝队红队、甲方乙方都马上开始研究,重视程度不言而喻。本文就来分析一下冰蝎横空出世的背景,以及如何在几年时间内经历狂飙式发展到和webshell几乎等价的,以及冰蝎带来的颠覆性变化。Webshell1.
2023年3月16日
其他

17张图:读懂国内首个《主机安全能力建设指南》

在6月10日信通院举办的“安全运营发展论坛”上,青藤与信通院联合发布了国内首个《主机安全能力建设指南》。会上,青藤COO程度对该指南进行了详细解读。扫描二维码下载完整报告一主机安全关键能力分析随着攻击手段不断演进,主机安全防护技术也在持续更新迭代,衍生出一系列不同细分类别的主机安全产品,其安全能力按照成熟度以及可匹配的用户需求,可划分为三个级别:基础级、增强级和先进级。图1:不同等级的主机安全能力1、基础级:四大能力建设基础级主机安全能力的主要企业,主机数量一般少于1000台,安全团队人数在1-5人之间,每年的主机安全预算在20万—100万元之间。这一类企业需要用有限的预算去建设最基础、最重要的安全能力,以解决大部分安全问题,主要包括资产清点、风险发现、入侵检测、合规基线等。图2:基础级主机安全能力资产清点:你保护不了你看不到的资产。所有威胁和脆弱性的运营都需要依赖资产展开。为进一步提高大规模集群主机的管理效率,需提高自动化程度,减少人工介入。图3:资产清点的项目及使用场景价值风险发现:风险发现能力可以让安全管理人员在攻击入侵发生前进行系统加固,减少风险点存在。图4:风险发现的使用场景价值入侵检测:主机入侵检测是指识别主机中发生的入侵事件并分析其入侵迹象的能力,帮助安全人员监控和分析入侵过程,主要包括两种方法:误用检测系统(基于知识的检测)和异常检测系统(基于行为的检测)。图5:攻击者入侵路径与入侵检测价值合规基线:合规是企业安全防护的基本准则。企业若基线管理和系统加固存在不足,在突发安全事件时难以进行快速响应和事态控制。图6:合规基线的三大难题与解决方案2、增强级:四大能力建设增强级主机安全能力的主要企业,主机数量一般在1000台—6000台之间,安全团队在5—10人之间,每年的主机安全预算在100万—5000万元之间。这一类企业业务更为复杂,容易受到高级攻击,因此在基础级安全能力外,还需要具备病毒查杀、文件完整性监控与控制、内存马检测、主机型蜜罐等增强级的安全能力。图7:增强级主机安全能力病毒查杀:病毒查杀承担主机入口的安保角色,防止恶意程序进入。一方面,提前检测和预防病毒比事后修复耗费更少的时间和财力;另一方面,从商业角度看,病毒可能导致客户个人数据泄露或通过钓鱼邮件传播扩散,导致的企业声誉损失难以弥补。图8:病毒查杀的流程文件完整性:文件完整性能力对于确保企业信息系统的安全性以及合规性至关重要,可以帮助企业监控关键的系统文件、目录等,以便检测任何未经授权的更改。图9:文件完整性的基础要求内存马检测:为提升行为隐秘性和绕过应用规则检测的可能性,基于宏和脚本等的无文件攻击能够实现上述目标,成为趋势,而内存马攻击则为无文件攻击的一种常见攻击类型,最常见的两种手段是内存Webshell和内存恶意代码,相应检测能力十分必要。图10:内存马检测的能力要求主机型蜜罐:主机型蜜罐通过布置诱饵主机、网络服务或者文件,诱使攻击方对诱饵进行攻击,从而对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机。图11:主机型蜜罐的使用场景价值3、先进级:三大能力建设先进级主机安全能力的主要企业,主机数量一般在6000台以上,安全团队在10人以上,每年的主机安全预算在500万元以上。此类企业业务价值高,业务关系复杂,对攻击者极具吸引力,易受到来自敌对组织、拥有丰富资源的威胁组织发起的恶意攻击。为此,企业需具备更先进的主机安全能力,包括供应链安全、微隔离和威胁狩猎。图12:先进级主机安全能力供应链安全:当企业网络安全能力较强时,攻击者往往将注意力转移至供应商,供应商正在成为供应链上最薄弱的环节,加强供应链安全能力成为企业的必然选择。图13:供应链安全的治理方式微隔离:企业数字化转型,业务上云导致传统边界消失。而传统防火墙只对南北向流量有效,东西向无法管控。攻击一旦穿透边界,内网之间的访问缺少授信机制。微隔离架构能够对东西向流量提供防护,契合行业发展需求。图14:微隔离的四大要求威胁狩猎:威胁狩猎是一种主动的、假设驱动的威胁发现活动,可帮助企业寻找被动监控功能中没有涵盖的控件、活动或攻击者TTP。图15:威胁狩猎流程二重点行业主机安全能力需求分析在企业实际运营中,不同行业进行安全建设的驱动因素有所不同,且业务关系面临的风险程度存在差异,综合建设成本、人才技术基础等因素,企业对各主机安全能力建设的优先级也不尽相同,应在人力、财力有限的条件下,优先完成最迫切需要的、与业务安全要求最匹配的能力建设。下图展示了不同行业对各主机安全能力的需求优先级。更多详细信息,请扫描上文二维码,下载完整报告。图16:不同行业对主机安全能力的需求优先级三主机安全建设流程企业基于主机安全平台构建主机安全能力时,存在两方面问题,一是主机安全产品作为相对较新的产品类别,尤其是基于Agent模式的产品形态,许多企业对其还不够熟悉,需要一定时间才能充分利用这些系统;二是企业存在自身独特需求,单个企业中的不同部门也可能存在自己的特殊需求,比如安全部门和运维部门,需要将需求划分为不同的优先级。因此,企业在进行主机安全能力建设时,既需要结合行业和企业需求,明确平台需具备的主机安全能力,同时也需要综合考虑平台总体性能。在评估主机安全平台的能力时,主要包括以下几个方面:图17:主机安全平台能力的评估要素除此之外,企业在构建主机安全能力,需要外采主机安全产品时,还需要考虑到资质评估、成本评估和合同签订等考因素。四总结在整个安全防护体系中,主机上承载着企业的核心业务与数据,是攻击者最青睐的攻击对象,也是攻击者最后的活动阵地。守卫安全最后一公里,主机安全成为关键。但在主机安全建设方面,不同行业、不同发展阶段的企业所需要的安全能力侧重点有所不同。一方面,企业要结合行业和企业需求,明确平台需具备的主机安全能力,另一方面也需要综合考虑平台总体性能,并综合考虑资质评估、成本评估、合同签订等多个因素。《主机安全能力建设指南》通过分析发展态势和关键技术要求,梳理重点行业主机安全能力建设时的需求优先级和关键点,明确了主机安全建设流程和评估要素,可以帮助企业选择满足其需求的产品,构建高效的主机安全能力体系。欲了解详情,点击链接下载完整报告吧!《主机安全能力建设指南》-完-
2022年6月10日
其他

攻防演练 | 网络安全“吹哨人”:安全监控

近几年的攻防演练显示,攻击方的手段越来越隐蔽,经常通过0Day、NDay漏洞快速侵入靶标系统并取得控制权限。这种隐蔽性的攻击给防守方的工作带来了很大的难题。与攻击方尽量隐蔽痕迹、防止被发现的意图相反,防守方需要尽早发现攻击痕迹,并通过分析攻击痕迹,调整防守策略、溯源攻击路径甚至对可疑攻击源进行反制,而建立全方位的安全监控体系是防守方最有力的防卫武器。因此,本文将重点介绍安全监控,帮助各位了解在攻防实战中,如何进行高效的安全监控。本文与笔者之前发布的攻击研判、红队演练,以及风险收敛加固三篇文章形成了攻防演练的系列内容,详细阐述了攻防演练不同阶段蓝队的防护举措,有兴趣的读者可以结合起来阅读。扫码下载红蓝对抗服务全景图什么是网络安全监控?网络安全监控是持续观察用户网络中所发生事情的过程,目的在于监测潜在的网络威胁和及早发现系统被入侵的风险。安全监控可以理解为网络安全界的“吹哨人”,它在检测到网络攻击时发出报警,并在造成严重损害之前帮助用户做出响应,及时检测和管理潜在威胁,有助于保护用户的业务应用程序、数据以及整个网络。安全监控的工作通常需要包括以下几个方面:收集和分析数据以识别网络变化或异常行为利用威胁情报来识别最新的风险确定需要注意的特定行为类型在威胁成为安全事件之前采取行动生成详细的网络安全报告网络攻防演练中,监控工作主要由安全监控和应急处置小组完成。他们一般将监控重点放在三个端上:网络端、服务器端和个人终端。网络监控。当攻击者通过网络发动攻击,就会产生网络流量。防守方通过对企业外部与内部间的所有流量进行监控和分析,结合安全人员的深入分析,可快速发现攻击行为,并提前做好针对性防守准备。主机监控。通过在每台主机(服务器)上安装代理(Agent)来进行对操作系统层面的日志监控,日志信息是帮助蓝队分析攻击路径的一种有效手段。蓝队通过分析用户系统的行为和配置状态,并结合网络全流量监控措施,从而准确、快速地找到攻击者的真实目标主机。终端监控。除了网络与主机以外,对终端的监控同样必不可少。红队很容易从终端发起攻击,然后逐步渗透到核心服务器。因此,持续监控终端的日志和行为也是安全监控的重点之一。安全监控不是攻防演练的目的,它只是蓝队进行安全防护的手段之一。安全监控应该覆盖攻防演练的全流程,除了流量和日志,防守方通常还会安排专门的安全人员对互联网上新披露的漏洞进行持续监控,防止其成为红队的入侵点。为什么需要安全监控?不同于传统的渗透测试,攻防演练中红队完全按照攻击者的思维,发起高强度、高水平的网络攻击,专注于攻击和暴露网络安全漏洞。因此,对蓝队来说,监控是能够及时发现攻击的至关重要的一步。虽然预防性安全技术能够应对已知的基于签名的威胁,但蓝队仍需要网络安全监控来识别更复杂的威胁,它可以帮助蓝队:1、缩短响应攻击的时间网络攻击可能会在最意想不到的时候发生,用户必须在检测到威胁后立即进行控制和补救。持续的网络安全监控可以让用户在攻击造成广泛破坏之前做出响应。2、检测到新的未知威胁由于网络安全形势在不断变化,新型攻击层出不穷。因此,防守方不能仅仅依赖于对已知威胁的特征值来进行安全防护,他们需要基于对流量、主机上异常行为痕迹等监控来发现新的未知威胁,例如0day攻击。3、限制红队攻击造成的损害在攻防演练中,攻击方往往通过某一漏洞进入内网,继而横向移动,最终拿下靶标系统。这种情况下,通过网络安全监控,用户可以及时发现并阻止攻击者在内网的移动。安全监控会自动检测用户网络中的任何异常活动,并阻止它威胁蔓延到其他区域造成广泛破坏。实施安全监控的4大要点虽然安全监控对蓝队做好安全防护来说至关重要,但建立有效监控机制的过程并不简单。笔者整理了用户在实施安全监控时涉及的基本步骤。1、确定监控范围和要重点保护的靶标系统攻防演练中,防守方的监控范围可以概括为外网、内网两个维度,外网代表企业资产在互联网中的暴露面,比如IP地址、端口的数量等;内网代表企业内部各部门联通或远程办公人员访问内网服务等情况。另外,在确定监控范围之后,蓝队还需要明确保障目标系统(靶标系统)和重点资产,并对重点监测资产进行监测优先级排序,这样才能将有限的资源用在重点资产监控上。表1
2022年6月9日
其他

比渗透测试更有用,红队演练该如何开展?

在网络犯罪分子不断更新网络攻击技术和工具的时代,安全人员必须不断完善防御战略,以跟上不断变化的威胁形势,加强检测和响应能力,争取领先攻击方一步。对于大多数企业组织而言,真正的纵深防御战略应该包括红队演练这个环节。这些企业组织只有经过不断的红蓝对抗演练,形成漏洞发现、修复闭环,才能构建强有力的安全防御体系。基于这一需求,本文将重点介绍关于红队演练的方方面面,希望帮助更多人理解、应用好红队演练服务,以发现自身防护漏洞,提升防护能力。图1
2022年5月19日
其他

攻防演练 | 关于蓝队攻击研判的3大要点解读

在上一篇文章《攻防演练中常见的8种攻击方式及应对指南》中,笔者总体介绍了攻防演练中常见的八种攻击方式及针对各种攻击的响应方式。响应作为遏制攻击、缩小攻击影响面的具体执行阶段,被视为攻防演练中的关键一步。但在对检测到的事件进行处置之前,有一个对事件从识别到评估的过程。这个过程被称为“攻击研判”,攻击研判相当于整个事件响应流程的“军师”,承担分析判断安全事件和决定处置方式的任务。为了帮助企业组织在攻防演练中更好地理解、部署、实施安全事件响应,本文重点以攻击研判为主题,从团队角色分类、具体实施步骤和创新服务模式3个方面对其进行详细解读。攻击研判的定义及重要性网络安全中的攻击研判,可以理解为人工层面对攻击事件进行再分析的行为。安全人员针对安全系统或工具发出的告警,通过结合已有的经验和相关工具,来判断其是否为真实存在的攻击,并根据判断结果做出响应的响应、给出处置建议。一般来说,对攻击事件的分析研判通常从以下4个维度进行:对已发现攻击的来源进行研判;综合分析攻击技术、工具和路径,判断其威胁性大小;攻击意图研判;处置方式判断。攻击研判,可以看作安全防护流程最为关键的一环。它上承安全告警的分析,下接安全处置的实施,是安全防护过程中技术含量最高的一步。一个企业组织,拥有攻击研判能力是至关重要的。这样在发生告警的时候,它可以做出正确的判断,进而实施有效的措施,使情况恢复控制。攻击研判,同时也是事件响应过程中最具挑战性的环节:确定是否发生了事件,事件影响面有多大,后续如何遏制或根除异常、可疑活动。攻击研判中的团队角色分类为了有效地处理网络安全事件,企业组织需要一个专门从事攻击研判的团队。这个团队的任务是当安全告警发出时,按照既定计划对事件及时进行分析和判断。以下是一个组织内进行全面、协调的攻击研判所需的角色列表。用户可以根据企业组织的规模、结构以及监管和行业要求来定制此列表。例如,一个人可以担任几个角色,或者几个人可以协调分担一个角色的责任。表1
2022年5月17日
其他

攻防演练中常见的8种攻击方式及应对指南

俗话说:“讲百遍不如打一遍”,网络安全实战攻防演练被视为检验组织机构安全防护和应急响应能力,提高综合防控水平最有效的手段之一。那么,对蓝队来说,如何在攻防实战进行有效防护应对呢?本文将针对红队常用的8种攻击方式及其应对方法做较为深入的解读。图1.
2022年5月6日
其他

“内外兼修,主动防御”暨青藤新品·全国巡展即将启航

月-11月,青藤将举办“内外兼修,主动防御”暨青藤新品·全国巡展,首场会议将于10月30日在北京诺金酒店启航。届时,国内顶尖网络安全专家、学者、大型企业安全负责人将济济一堂,带来一场技术碰撞与交锋。
2020年10月19日
其他

工信部2020安全大检查:以查促建、以查促管、以查促防、以查促改

据工信部网站10月12日消息,根据《中华人民共和国网络安全法》《通信网络安全防护管理办法》《电信和互联网用户个人信息保护规定》等相关法律规章,决定组织开展2020年电信和互联网行业网络安全检查工作。
2020年10月13日
其他

Wo,真安全” :联通沃云联合青藤推出云主机安全卫士

2020年是等级保护2.0规范落地的第一年。相对于等级保护1.0标准,等级保护2.0规范更强调云计算场景下的安全合规。青藤基于新规范的要求,对检查项做了大范围覆盖,帮助用户实现“一键合规”。
2020年8月14日
其他

青藤荣获2020年度北京市“专精特新”中小企业认定

未来,青藤将持续以“为新技术提供新安全”为企业使命,不断提高核心技术创新能力,致力于成为一家富有社会责任感、为用户持续创造价值的世界级安全公司。
2020年8月7日
其他

一次不能忽略的温馨提示……

对于Webshell样本没有获得积分的原因,我们会在积分公布后2日之内做出回复。如果对裁判审核结果有异议,可通过网站底部“技术问答”、“客服微信”与我们的工作人员联系。
2020年5月19日
其他

腾讯lake2 :Webshell检测的前世今生

动态执行。采用RASP方式,把脚本运行起来,各种危险函数都hook掉,各种混淆就失效了,还可以实时阻止后门行为。xti9er、bghost一直在做这方面的研究,取得一些成绩,后面让他们分享下;
2020年4月26日
其他

百万赏金等你来拿:青藤联合22家SRC共同举办『雷火引擎』公测活动

此前,青藤已面向一些顶尖白帽进行了定向邀测。测试中,『雷火引擎』得到了诸多大咖的广泛赞许。此次公测,他们将再次现身,挑战更强悍的Webshell检测引擎!来这里,与高手们过招吧!
2020年4月24日
自由知乎 自由微博
其他

诸神之战来袭,看顶级白帽眼中的Webshell大杀器如何接招?

也就是说,在比赛正式揭幕前,【雷火引擎】已经上演了一场诸神之战:各路骨灰级神仙一边要使出最具杀气的利剑,压箱底的武器,行云流水;一边需飞檐走壁,躲避【雷火引擎】布下的天罗地网。
2020年4月24日
其他

【中新网】青藤发起“雷火引擎”公测赛 赋能“新基建”安全防线

SRC,面向全国科研机构、高等院校、关键基础设施单位、重保单位、安全企业、互联网企业安全从业者、白帽英雄,举办“雷火引擎”公测赛,并已启动了线上报名。
2020年4月24日
其他

【中国科技网】诸神之战来袭,看青藤“雷火引擎”到底有多厉害

在互联网中,会遇到潜在各种各样对企业网站、数据信息、服务器等造成威胁的脚本、代码漏洞、木马、病毒等程序。最终给网络犯罪分子钻空子的机会。那么Webshell是什么呢?
2020年4月24日
其他

【大智慧集团】加强信息安全 打造企业防线

根据实际运行中出现的问题,大智慧公司在2018年开始逐一进行解决。通过组织全体员工的培训,提升员工进行安全意识;联合公司内控、审计部门制定了多个规范与制度,围绕制度建立一系列的流程,并推进落实。
2019年12月6日
其他

【至顶网】青藤云安全为地震系统撑起主机安全之伞

随后,天津市地震局采用了相对主动的防御方法,利用青藤云安全的“蜜罐”功能,在系统内部署了大量“蜜罐”服务器,并在防火墙上对该黑客IP进行了封堵,最终确保了数据和主机的安全。
2019年10月9日
其他

我好想坐在引擎盖上哭:航班延误,方案跟谁讲?

官宣:为娶IT女,四毛在全国房价暴跌之际准备买房......
2019年5月9日
其他

等保2.0即将发布:青藤新一代主机安全产品助力企业合规建设

此外,结合用户实际需求,青藤云安全为用户提供了配套的等保安全服务,包括定级咨询、备案、差距评估、技术整改方案、管理整改方案、安全复查;高级安全服务,包括应急演练、应急响应、安全意识培训、渗透测试。
2019年5月6日
其他

安全老司机|几百万的安全设备,却解决不了一个问题

也许,正在看故事的你并没有网站需要担心被挂马,并且对于自己的判断力有充足的信心,并不认为自己会被黄赌毒网页引入歧途。但是也许你身边的人,年迈的父母,稚嫩的孩子,都是“黄赌毒”网站最肥美的猎物。
2019年3月27日
其他

如何做到准确、有效、快速地发现主机风险?

据计算机科学家估计,管理良好的软件产品中,每千行代码中大约包含一个错误,而未经仔细检查的代码中,每千行代码中将包含25个错误。当然,代码问题并不是风险的唯一来源。据Hewlett
2019年3月12日
其他

创新沙盒引发的思考:面对主机资产清点“3V”挑战,该如何应对?

系统关联,不断为其提供新数据,有效补充缺失的数据,使得CMDB可以准确地映射资产的关系,包括连接关系、层次结构和依赖关系,助力其生成完整的,连续的,分类的,干净的数据,提高管理者对整体资产把控能力。
2019年3月6日
其他

医疗上云,你到底怕什么?

但是云真的不安全吗?其实只要正确地设计了云、基础设施和连接性,这些数据就可以非常安全。Gartner研究数据表明,影响使用云计算各种组织的安全事件中,只有一小部分是由漏洞引起的。
2019年2月27日
其他

万相归一:网安游侠,为国为民

阅读原文,了解更多青藤的与众不同......
2019年1月8日
其他

梦回大唐|深夜被皇上召进宫,才发现我们竟然.......

阅读原文,了解青藤万相的与众不同
2018年12月7日
其他

DevOps + Security = DevSecOps?

通常情况下,组织会在数小时内对产品的服务中断做出响应,而未知的安全漏洞可能会持续数周无法解决。DevSecOps团队对代码引发事件和安全相关的事件应该一视同仁,两者都应该被视为产品完整性的关键部分。
2018年11月21日
其他

DevOps和DevSecOps是朝着相反的方向前进吗?

正是因为理解了软件开发正以越来越快的速度朝着DevOps的方向发展,而且安全不能保持一个独立和孤立的实体。如果安全不向左移动,以便在开发早期阶段进入SDLC,那么安全将永远是敏捷开发的障碍和麻烦。
2018年11月14日
其他

将安全融入DevSecOps工具链中

随着DevOps在快速交付和创新IT支持能力方面越来越受欢迎,大家开始对安全和合规的关注性也在增加。安全风险管理负责人必须在不减慢开发进程的情况下,调整安全工具、流程和方针以适应DevOps工具链。
2018年11月8日
其他

官宣:为娶IT女,四毛在全国房价暴跌之际准备买房......

阅读原文,了解青藤万相的与众不同
2018年10月18日
其他

谁动了你的“奶酪”?从资产清点角度谈主机安全

很多企业资产清点仍然采用外部检测,比如传统扫描器等,这类工具大多基于特征,因此存在大量误报、漏报。同时,传统资产清点只是站在资产统计角度而不是站在安全角度收集信息,其收集的数据安全价值自然不高。
2018年9月19日