如何通过可疑活动检测新威胁?

未知的恶意软件构成了重大的网络安全威胁,可能对组织和个人造成严重损害。如果没有被检测出来,恶意代码就可以访问机密信息、破坏数据,并允许攻击者操控系统。本文介绍了如何避免这些情形,并有效地检测未知的恶意行为。

检测新威胁面临的挑战

虽然已知的恶意软件家族更容易预测,也更容易被检测出来,但未知的威胁可能以多种形式呈现,这就给检测它们带来了一系列挑战:

1. 恶意软件开发人员使用多态性,这使他们能够修改恶意代码,以便生成同一种恶意软件的独特变体。

2. 有些恶意软件仍未被识别,也缺少检测它们的任何规则集。

3. 一些威胁可能在一段时间内完全不可检测(FUD),这给边界安全出了难题。

4. 代码常常是经过加密的,因此很难被基于特征的安全解决方案检测出来。

5. 恶意软件的编写者可能使用一种“少量而缓慢”的方法,即在很长一段时间内通过网络发送少量恶意代码,因而加大了检测和拦截的难度。这在企业网络中尤其具有破坏性,因为无法深入了解环境可能导致未被检测出来的恶意活动。

检测新威胁

研究人员在分析已知的恶意软件家族时,可以充分利用关于恶意软件的现有信息(比如行为、攻击载荷和已知漏洞),以便检测和响应它。

不过在应对新威胁时,研究人员必须从头开始,使用以下指南:

第1步:使用逆向工程来分析恶意软件的代码,以确定其目的和恶意性质。

第2步:使用静态分析来检查恶意软件的代码,以确定其行为、攻击载荷和漏洞。

第3步:使用动态分析来观察恶意软件在执行期间的行为。

第4步:使用沙盒机制在隔离的环境中运行恶意软件,以观察其行为,又不损害系统。

第5步:使用启发式方法,根据可观察到的模式和行为来识别可能恶意的代码。

第6步:分析逆向工程、静态分析、动态分析、沙盒机制和启发式方法的结果,以确定代码是不是恶意代码。

外头有众多工具可以帮助你完成上面这5个步骤,从Process Monitor、Wireshark到ANY.RUN,不一而足。但如何得出一个准确的结论?在拥有所有这些数据的同时,你又应该注意什么?

答案很简单:关注恶意行为的指标。

监控可疑活动以实现高效检测

不同的特征被用来检测威胁。在计算机安全术语中,特征是与计算机网络或系统上的恶意攻击相关联的典型足迹或模式。

这些特征的一部分是行为特征。在操作系统中做了一番手脚而不留下跟踪是不可能做到的。我们可以通过可疑活动来识别是什么软件或脚本。

你可以在沙盒中运行可疑程序,以观察该恶意软件的行为,并识别任何恶意行为,比如:

异常的文件系统活动

可疑的进程创建和终止

异常的网络活动

读取或修改系统文件

访问系统资源

创建新用户

连接到远程服务器

执行其他恶意命令

利用系统中的已知漏洞

微软Office启动了PowerShell,是不是觉得看起来很可疑?一个应用程序将自己添加到计划任务中,一定要注意它。svchost进程在临时注册表中运行,肯定哪里出了岔子。

你总是可以通过行为检测到任何威胁,即使没有特征。

不妨证明一下。

第一个用例

这是窃取器的一个样本。它执行什么操作?窃取用户数据、cookie和钱包等。我们如何才能检测它?比如说,当该应用程序打开Chrome浏览器的Login Data(登录数据)文件时,它就会暴露自己。

图1. 窃取器的可疑行为

网络流量中的活动还显露了威胁的恶意意图。合法的应用程序永远不会发送凭据、操作系统特征及本地收集的其他敏感数据。

以流量为例,恶意软件可以通过众所周知的功能检测出来。Agent Tesla在一些情况下并不加密从受感染的系统发送的数据,如该样本所示。

图2. 网络流量中的可疑活动

第二个用例

没有多少合法的程序需要停止Windows Defender或其他应用程序来保护操作系统或者把自己排除在外。每当你遇到这种行为,这是可疑活动的迹象。

图3. 可疑行为

应用程序是否删除影子副本?如果是,看起来像是勒索软件。它是否删除影子副本,并在每个目录中创建带有自述文本的TXT/HTML文件?这是表明它是勒索软件的另一个例子。

如果用户数据在这个过程中被加密,我们基本可以确定它是勒索软件。就像这个恶意例子(https://app.any.run/tasks/39633ba6-7cd7-441a-97f6-9556fc1f0056/?utm_source=hacker_news&utm_medium=article&utm_campaign=detect_new_threats0223&utm_cnotallow=task3)中发生的情况一样,即使我们不知道恶意软件家族,也可以识别出该软件构成什么样的安全威胁,然后见机行事,采取措施来保护工作站和组织的网络。

图4. 勒索软件的可疑行为

根据沙盒中观察到的行为,我们可以对几乎所有类型的恶意软件得出结论。不妨尝试ANY.RUN在线互动服务来监测恶意软件,你可以立即得到初期结果,并实时看到恶意软件的所有活动,这正是我们揪出可疑活动所需要的。

结语

网络犯罪分子可以利用未知威胁向企业勒索钱财,并发动大规模网络攻击。即使恶意软件家族没有被检测出来,我们也总是可以通过观察分析其行为来推断威胁的功能。利用这些数据,就可以构建信息安全以防止任何新的威胁。行为分析在不增加成本的情况下增强了应对新型未知威胁的能力,并加强了贵组织的保护。

本文翻译自:https://thehackernews.com/2023/02/how-to-detect-new-threats-via.html

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/137033.html<

(0)
运维的头像运维
上一篇2025-03-02 09:00
下一篇 2025-03-02 09:01

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注