上海品茶

安恒信息:2023-2024安服安全技术研究白皮书(36页).pdf

编号:165545  PDF  PPTX 36页 12.02MB 下载积分:VIP专享
下载报告请您先登录!

安恒信息:2023-2024安服安全技术研究白皮书(36页).pdf

1、安恒信息安全服务官方微信公众号安恒信息官方微信公众号安服安全技术研究白皮书2023-2024White Paper on Security Services Security Technology Research范 渊袁明坤 韦国文 刘蓝岭徐 礼 庄文生 王盛昱 陈彦羽 张续腾 罗泽林 陈冠宇马 俊 李康柏 马 可 王 拓 张建盛 张 斌 郑毓波钱智成主编副 主 编执行主编美术编辑前言Preface2022年6月,我们首次发布了2021-2022安服安全技术研究白皮书,围绕彩虹九维技术体系对2021年间安服团队各实验室技术研究成果进行了简约的呈现。白皮书内容主要包含彩虹九维:红队(突破)、橙

2、队(赋能)、黄队(建设)、绿队(改进)、青队(处置)、蓝队(防御)、紫队(优化)、暗队(情报)、白队(流程)的理念和实践积累介绍。同时也对2022年的研究计划做了简约的指向,包括:反APT安全能力建设、攻防能力成熟度评估、软件供应链安全建设、反0day安全能力建设等,以及具体的红队、蓝队、紫队、青队、绿队、暗队技术栈等打造。2023年4月,我们再次更新了2022-2023安服安全技术研究白皮书,围绕彩虹九维技术体系对2022年间安服团队各实验室技术研究成果进行了内容更新呈现。不同于上一版本的简约,这次我们进行了内容丰富,并特别介绍了我们围绕反APT技术栈的一些研究和想法,通过该技术栈的积累扩展

3、了更多的安全能力,包括对攻击生命周期本身的认知、攻击和防御技战术、分析模型逻辑,软件供应链安全解决方案等,更多内容可以探讨并展现。2023年,AI的应用爆发式涌现,从大模型厂商的应用生态(比如OpenAI GPTs)到无需遵守法规和道德的自训练暗黑大模型(WormGPT),各行业都在争相恐后的投入布局做垂直领域模型应用。有些行业的技术栈彻底被改变了(比如文化传媒行业),在网络安全行业,由于其专业性,有待开发的空间虽然还是很大,但留给我们的时间也不多了。团队内部在攻防领域也尝试过大模型的效果,对攻击样本和威胁分析逻辑进行了训练。同时也对AI安全建设进行了技术框架的梳理。2024年4月,按既定规划

4、,我们再次更新了2023-2024安服安全技术研究白皮书,对2023年间安服团队各实验室技术研究成果进行了内容刷新。我们深知,在网络安全领域,既有攻防对抗的现实需求、数据安全等合规要求、也需要面对AI对抗的新挑战。我们不惧挑战,一直在成本可控的条件下进行技术探索,和聚焦提升安全能力的降本增效实践。欢迎正在阅读的您多提宝贵意见和建议,助力内容和阅读体验的提升,谢谢您的支持。摘要2022-2023安服安全技术研究白皮书目录Contents01各安全研究实验室分子实验室介绍星火实验室介绍水滴实验室介绍千钧实验室介绍0304040402彩虹九维专项实践彩虹红队、彩虹橙队彩虹黄队、彩虹绿队彩虹青队、彩虹

5、蓝队彩虹紫队、彩虹暗队彩虹白队、更多方向071115192303反APT技术栈特别介绍攻击生命周期攻击技战术防御技战术分析模型逻辑技术实践记录272931333504技术研究和最佳实践研究成果输出和能力介绍软件供应链安全反APT和未知威胁反0day和漏洞对抗攻防能力成熟度评估攻防演练之红蓝对抗大运亚运安保特别介绍AI建设安全特别介绍安服赋能体系特别介绍关于我们版本更新39457636567关于安全服务,我们提供的技术类服务清单,包括但不限于.包括:研发安全建设咨询(SDL流程优化、安全需求咨询、安全设计咨询、安全编码咨询、安全测试咨询、安全评审咨询、应急响应咨询、DevS

6、ecOps自动化安全测试体系建设,软件供应链安全建设咨询等),攻防能力成熟度咨询(细粒度红队测试+蓝队安全设备策略优化的紫队优化等)的技术落地服务;01安服安全技术研究白皮书技术类服务清单02技术类咨询服务包括:Web、APP应用,CS架构组件,工控、车联网,区块链等多种网络架构和业务形态的白盒(源代码)、黑盒(无源代码)、灰盒(白+黑方式)安全测试服务,输出安全测试报告(包含安全加固建议);安全测试类服务包括:攻防演练前准备阶段(总体防御体系优化建议、事件处置流程演练、攻防实战演练、安全加固建议等),攻防演练正式防守阶段(威胁监测专家支持、溯源专家支持、应急响应专家支持、威胁情报支持等),攻

7、防演练结束阶段(技战术报告编写、复盘报告编写等)的主防和协防服务;红蓝攻防演练服务包括:单次服务(测试类、演练类、任意服务项单次需求),年度服务(驻场服务、安全运营、任意多项服务组合),根据现状评估建议服务(培训服务、测试服务、演练服务、安全建设咨询服务、应急溯源服务等);根据需求定制服务包括:对应 IPDRO 模型各阶段技术的 MSS&SaaS 服务(互联网暴露面检测、资产威胁检测与分析,安全事件处置,远程应急响应,威胁情报订阅等远程支撑服务,输出服务报告),远程和本地结合的安全运营服务。MSS安全运营服务 合规安全建设咨询服务 安全开发和运维咨询服务 安全能力成熟度评估服务 数据安全风险评

8、估和咨询服务 安全意识培训服务提升安全合规能力提升威胁态势感知能力提升威胁防御能力提升威胁溯源能力根据需求定制服务提升威胁对抗能力 细粒度资产管理服务 常态化漏洞扫描监测服务 常态化威胁检测分析服务 安全设备配置建议服务 常态化攻击威胁分析服务 常态化安全运营服务 红队攻击测试服务 红蓝对抗演练服务 攻防能力成熟度评估服务 系统上线前安全测试服务 细粒度安全加固服务 网络钓鱼测试服务 安全技能培训服务 日志安全分析服务 应急流程建设服务 应急响应演练服务 攻击溯源分析服务 威胁情报平台建设服务 威胁情报通告服务 供应链安全评估服务 定向漏挖掘服务(反0day)高级威胁分析服务(反APT)威胁狩

9、猎响应服务(反入侵)攻防武器平台建设服务(自建红队)17年专业安全服务经验积累,助力客户提升安全能力。聚焦技术栈构建和落地聚焦安全漏洞的缓解聚焦攻防实战能力建设聚焦攻防实战能力建设聚焦快速安全能力建设聚焦快速安全能力建设聚焦安全运营效能提升聚焦安全运营效能提升各安全研究实验室分子实验室白皮书内容包含各实验室成果的精选软件供应链安全研究团队,方向主要以软件供应链安全建设为主,同时覆盖安全和攻防能力成熟度评估,反入侵和反APT安全能力建设,以及反0day安全能力建设等;并负责定期发布引领业界安全运营能力和安全服务技术能力方向的,网络安全运营能力指南-九维彩虹安全能力系列丛书,以及安全服务技术研究能

10、力白皮书。星火实验室紫队攻防演练研究团队:主要方向以攻击模拟(Attack Simulation)和威胁狩猎(Threat Hunting)的研究为主,研究成果有基于ATT&CK的攻击模拟平台,以及紫队视角的实战安全运营防护体系。分析全球数以千计的红蓝对抗成果,将其威胁场景模型化,实战化,运用于度量企业安全风险,持续提升安全运营能力。水滴实验室红队渗透技术研究团队,主要方向以研究攻防红队技术为主,百场以上国家级,省级攻防对抗优秀攻击队称号,以红队视角评估客户安全防护体系薄弱点,为高端客户提供专业的红队评估服务。实验室成员均为从业多年攻防实战的红队选手,拥有非常完善的攻防经验,为客户的安全防御能

11、力检测提供了强有力的保障。千钧实验室专注以内部工具开发,以客户端小工具为主,致力于安全服务一线交付工具的研究、开发工作,提高一线交付效率、质量。具体包括Web安全测试辅助工具、比如SQL注入工具、跨平台 Web Shell 管理工具、多种弱口令爆破工具、免杀平台等,同时负责分子实验室内部定期原创工具开发的成果发布。木牛实验室攻防武器化研究团队,主要方向以研究攻防实战武器为一线服务,武器化沉淀工具成果主要有红队自动化攻击平台、互联网攻击面梳理、彩虹能力攻防知识库、漏洞情报资讯、应急分析平台为主;致力于帮助一线攻防人员提升工作效能的同时,为客户解决在新的攻防场景出现的各类安全攻防问题。彩虹九维体系

12、打造反APT技术栈打造赋能中心运营和安全研究白皮书发布红队突破橙队赋能黄队建设暗队情报白队流程绿队改进紫队优化蓝队防御青队处置03安服安全技术研究白皮书安全研究实验室04彩虹九维体系介绍05安服安全技术研究白皮书彩虹九维体系06在今天的网络安全领域,攻防对抗的深度不断演进,一些APT案例显示,高级别的威胁所能感知的痕迹越来越少,对于国家级的攻击行动来说早已经进入跨越维度的对抗。这对拥有重要数据和业务的客户来说,安全需求的宽度和深度变得更加迫切,需要从全景的角度审视自身企业、单位的网络安全风险,对业界来说,这需要各种安全能力的人才齐心协作共同打基于这个背景,在安服内部我们通过彩虹九维知识体系的细

13、分,聚焦研究方向、着力深耕,深度解析彩虹九维体系各细分领域实战技术,助推各方向知识拓展、提升安服团队攻防实战能力、打造专家成长之路。2023年间,我们在各维度上持续积累,在橙队我们支撑了全年的常态化技术赋能任务;在红队除了实际参与红队任务,还输出了大量实用的知识库物料,造攻防对抗体系。在具体的技能方面,基于我们需要应对挑战的安全能力,可以通过以下彩虹九维知识体系来具象化概述,比如红队要帮客户挖出各种可能的攻击路径,除了攻击队员个人经验,就是武器积累,包括:0day漏洞、免杀马、代理和C2等资源,这些不光需要技术研究还需要经济投入。也更新了红队作战手册;在绿队方向结合平台的更新我们刷新了售前和交

14、付物料;在青队方面更新了应急溯源指南,在蓝队、暗队等方向也更新了技术栈,在紫队、黄队、白队等方面,都有项目积累。红队突破橙队赋能黄队建设绿队改进青队处置蓝队防御紫队优化暗队情报白队流程红队要挖漏洞造武器搞战术橙队要熟技能补短板搞课程黄队要熟标准懂战略搞规划绿队要懂开发补漏洞搞流程青队要懂攻防看样本搞溯源蓝队要熟攻防懂体系搞布防紫队要熟攻防熟产品搞优化暗队要熟攻防懂情报搞反杀白队要熟流程懂产品搞运营围绕网络杀伤链、攻击生命周期、ATT&CK战术等打造细粒度知识体系,研究方向人员可以聚焦0day漏洞挖掘、红队工具开发、内网漫游和社工实战技术积累做输出。技术框架摘取:Cyber Kill Chain

15、(网络杀伤链)、Cyber Attack Lifecycle(网络攻击生命周期)、MITRE ATT&CK围绕彩虹九维知识体系打造内部赋能计划,梳理新人到专家的知识路线图,拉通各颜色知识大纲的互补,避免各自重复造轮子。阶段性开展红队、蓝队、青队、绿队系列等赋能计划,安服内部实战靶场建设等。技术框架摘取:BTPE模型基本理论(Basic)、自学习实操(Training)、项目标准(Project)、考核标准(Examination)围绕国家法规和标准、结合最佳实践进行合规体系细粒度解读,用于打造实战化的解决方案和标准化物料输出,从行业到细分领域的安全建设能力成熟度评估标准输出,以及一些行业新标准

16、和动态跟踪等。技术框架摘取:COBIT、ITIL、C2M2、等级保护要求、关键信息基础设施保护合规体系建设围绕研发安全体系打造流程咨询和安全一体化产品解决方案,输出细粒度的各种安全测试技术栈、以及自动化工具链组合方案、软件供应链安全解决方案,提供研发安全流程建设咨询服务和安全产品,同时也参与行业标准的主编等。技术框架摘取:SDL(安全开发生命周期)、DevSecOps(开发安全运维一体化)、OWASP软件供应链安全围绕应急响应流程最佳实践、打造细粒度的技术体系,在应急工具、应急溯源能力,溯源情报积累等方面做输出,物料包括恶意样本分析基本操作流程手册、应急响应现场勘查取证信息收集指导手册等。技术

17、框架摘取:PICERS(准备、识别、遏制、根除、恢复、总结)Prepare、Identify、Contain、Eradicate、Restore、Summarize围绕积极防御理念打造蓝队细粒度的知识体系,对防御体系中涉及的产品、服务进行综合的解决方案设计,同时聚焦攻防演练场景的防御体系成熟度提升,和强化敏捷响应能力做蓝队整体建设体系的支撑等。技术框架摘取:IPDRO(识别、防护、监测、响应、运营)Identify、Protect、Detect、Respond、Operations围绕攻防能力成熟度打造防御优化方案,聚焦攻击战术细粒度和全面性覆盖,实现防御策略优化做输出,具体包括结合各种实战攻

18、击场景进行BAS的场景积累,和安全产品的防护策略完善等输出。技术框架摘取Cyber Kill Chain(网络杀伤链)、MITRE ATT&CK、BAS(入侵与攻击模拟)围绕APT攻击事件的情报分析能力打造细粒度知识体系,聚焦威胁情报的生命周期各阶段能力建设,全景视角的反入侵体系和狩猎技术积累做输出,同时对反APT技术栈进行AI增强实现研究等。技术框架摘取:Cyber Threat Intelligence网络威胁情报、Threat Hunting(威胁狩猎)、Attack Lifecycle攻击生命周期、MITRE ATT&CK围绕安全运营服务交付标准、安全运营能力打造细粒度知识体系,聚焦安

19、全运营交付物和CSO知识体系积累,具体包括安全运营顶层规划设计,MSS安全运营平台设计、安全运营助手能力建设等。技术框架摘取:安全运营/IPDRO(识别、防护、监测、响应、运营)、MSS(Managed Security Service)安全托管运营、MDR可管理威胁检测与响应2023年间,安服各实验室为红队任务储备了必要的0day漏洞,仅分子实验室成员全年共挖掘0day漏洞150+个,其中绝大部分为白盒源码审计方式挖掘,小部分为黑盒测试方式挖掘。漏洞类型主要为任意文件上传、SQL注入、远程代码执行、反序列化、任意文件读取、任意文件下载、越权逻辑漏洞、权限绕过、任意文件写入等。除了红队项目支撑

20、、漏洞挖掘和武器开发,红队成员在红队标准化能力建设中也同步展开知识库打造。参考ATT&CK框架,比如针对外网打点中经常遇到的常用组件漏洞利用介绍,并配套输出对应工具包,按照攻击类型分类,整合工具包及使用介绍截图。2023年间,其中红队北分团队更新物料包涉及知识体系包括:边界权限26篇,约40万字,漏洞挖掘25篇,约15万字,内网渗透70篇,约35万字。0day漏洞挖掘主要包括用于边界突破的Web漏洞挖掘和利用,聚焦通用Web服务和应用组件、以及安全设备的0day漏洞挖掘,以白盒代码审计方式为主;社会工程针对社会工程所需要的目标信息收集、钓饵开发、钓饵投送,目标监测等,以及近源攻击信息收集和现场

21、突破场景研究等;工具开发各类漏洞利用工具、跨平台Web Shell 管理、密码读取和破解、各种内网横向工具,代理和隧道以及后门免杀工具的开发等;内网渗透围绕Cyber Kill Chain、MITRE ATT&CK等模型的细分技战术,聚焦在边界突破后的内网漫游、权限提升等内网攻击技战术进行反监测研究;已更新的内容包括边界权限、内网渗透、漏洞挖掘等技术框架。比如在漏洞挖掘中梳理高危函数CheckList,及写法样式,使其更直观易懂。2024年,安服红队将继续进行实战攻防需要的0day储备、工具打造,以及红队战术手册刷新,针对各种场景的攻击技战术打磨,并通过内部实战靶场进行常态化演练等方式沉淀攻防

22、对抗的经验。彩虹红队(突破)2023年间,安服各实验室继续参与红队项目支撑,仅分子实验室就投入超过400+人次的攻防演练和80+人次的裁判担任,其中获得前三名成绩综合占比40%左右,过程中完成了红队作战手册的版本更新和优化。在红队的实战技术研究中,其中之一依然聚焦在短期攻防演练的攻击快速突破技术方面,包括0day漏洞挖掘、内网自动化渗透、工具武器开发、社会工程学等,从而为快速获得攻防演练加分提供必要的技术支撑。07安服安全技术研究白皮书彩虹红队-突破08漏洞利用内网漫游入口获取权限维持边界突破直接穿透权限提升后门免杀情报收集漏洞利用横向移动漏洞挖掘今天,安服内部已经积累了大量的专题课件,并已分

23、类投放到安恒学堂上,以视频+PPT的组合供一线服务伙伴参考和充电。在课件的规划上,安服赋能中心协同安服、服务中心内部资深专家细粒度打造彩虹九维各方向知识体系,比如红队,又细分为0day挖掘能力、内网渗透能力、工具开发能力、社工实施能力等专家能力画像,对标打造专家成长之路的知识体系,从框架体系到方法论、到技术实践的全面赋能,目前安恒学堂安服相关课件积累已经超过550+。2024年4月,赋能中心内部发布了新一版本的2024安服赋能分享白皮书v2.5,除了课件的更新,更聚焦新人成长和专家技术栈的打造,同时启动实战靶场的应用,为安服全员提供更丰富的红队、蓝队、青队等实践体验。通过搭建内网域渗透实战靶场

24、环境,并和研发中心-安全能力研发部一起在内网环境中部署安恒安全设备,开启对红队(攻击)、蓝队(防守)、青队(应急)能力的实战训练;具体包括红队(攻击):进行内网渗透攻击;蓝队(防守):对内网渗透中,基于彩虹橙队(赋能)在安服内部,常态化的赋能组织工作主要有彩虹橙队运营,具体事务包括:适用于新伙伴(实习同学、社招新伙伴等)入职后90天内的自学习课程规划,安服大部门每周常态化知识分享、年度培训计划等组织规划和实施。2023年安服内部共发起了60+议题的分享,从2-6月的春耕培训和延伸计划开始,以彩虹主题专场继续,具体有:7月暗队专场,8-9月绿队专场,10月蓝队专场,11月青队专场,12月黄队专场

25、。持续构建和展示知识体系的搭建。09安服安全技术研究白皮书彩虹橙队-赋能10彩虹九维组织分享人才梯队知识库打造体系框架体系内部赋能优化标签培训能力输出启动赋能计划阶段完成和考核项目实践和总结自学习和导师指导安恒自己全流量进行回溯分析;青队(应急):在内网渗透结束后,上服务器对攻击痕迹进行排查应急处置等。部署的安全设备包括:防火墙、堡垒机、APT、WAF、SOC、AiLPHA、EDR、AXDR、HD-BAS等。同时在2024年将持续更新和优化。2023年间,彩虹黄队通过研究行业需求、解决方案、实施方法,通过项目实践陆续转化为服务标准化工具包,持续应用于项目攻坚与交付。在项目支撑工作同时,展开安全

26、咨询能力研究和传递的工作,主要交付合同时,彩虹黄队也会对国外新的知识框架进行翻译和梳理,比如针对NIST发布的AI风险管理框架进行简单整理。2024年,彩虹黄队也会持续关注AI的应用和网络安全相关的技术演进。彩虹黄队(建设)彩虹黄队主要聚焦于合规体系的技术落地,比如在安全运营的技术体系方面,对运营集成架构进行设计,将业务场景需求,转化为产品和服务的解决方案;针对AiLPHA模型设计,通过整体架构分析和特定业务场景模型设计,在告警阶段实现降噪。通过模型配置,提升原有安全风险监测能力;以及SOAR业务分析,分析SOAR与关联系统的接口,设计流程,编排剧本,实现业务联动。合规体系包括:安全合规方面,

27、比如关键基础设施安全、基于ITIL的运维管理体系建设、业务连续性管理体系建设、等级保护2.0等;安全运营方面,比如安全运营管理、安全运营技术、安全运营治理等;数据安全方面,包括顶层规划、分类分级、风险评估、DSMM差距评估、防泄密体系建设、数据跨境安全合规、治理、个人信息影响评估等;安全开发方面,比如安全开发能力建设,SDL等。11安服安全技术研究白皮书彩虹黄队-建设12技术体系设计管理体系设计建设路径规划建设效果评估安全标准规范落地基于需求场景展开现状调研AiLPHA模型设计模型规则库-APT攻击事件模型规则库-SMB漏洞扫描模型规则库-办公网段异常行为模型规则库-存在webshell后门的

28、系统模型规则库-高中危源IP监测模型规则库-公网恶意探测行为模型规则库-可疑文件模型规则库-敏感信息泄露模型规则库-明文密码模型规则库-内外网互联IP行为监测模型规则库-内网端口利用模型规则库-特定高危端口扫描模型规则库-主机对外攻击模型规则库-主机遭受大量攻击原生日志示例4625(帐户登录失败。)登录失败的帐户:安全 ID:NULL SID帐户名:Administra-tor帐户域:MOLE-CULE-LABS失败信息:失败原因:未知用户名或密码错误。状态:0 xC000006D子状态:0 xC000006A进程信息:调用方进程 ID:0 x9f0调用方进程名:C:Program Files

29、Bitvise SSH ServerBvSsh-Server.exe4732(已向启用了安全性的本地组中添加某个成员。)使用者:安全 ID:MOLE-CULE-LABSad-ministrator帐户名称:administrator帐户域:MOLE-CULE-LABS登录 ID:0 x29BAA成员:安全 ID:NT SERVICESQLS-ERVERAGENT帐户名称:-组:安全 ID:BUILTINPerfor-mance Monitor Users组名:Performance Monitor Users组域:Builtin4732(A member was added to a secu

30、rity-enabled local group.)Subject:Security ID:S-1-5-21-1508-3473287474-500Account Name:AdministratorAccount Domain:WIN-DF7SM2T5MTTLogon ID:0 x640F3Member:Security ID:MOLE-CULE-LABSDo-main UsersAccount Name:-Group:Security ID:BUILTINUsersGroup Name:UsersGroup Domain:Builtin4625(An acc

31、ount failed to log on.)Account For Which Logon Failed:Security ID:NULL SIDAccount Name:guestAccount Domain:MOLECULE-LABSFailure Information:Failure Reason:Account currently disabled.Status:0 xC000006ESub Status:0 xC0000072Process Informa-tion:Caller Process ID:0 x0Caller Process Name:-Network Inform

32、a-tion:Workstation Name:nmapSource Network Address:10.50.1.176Source Port:53581规体系技术服务标准化工具包,目前已经完成27类安全合规技术体系服务工具包的开发工作。包括安全运营、数据安全、开发合规和规划等技术交付物。比如,针对AiLPHA平台进行攻击监测模型设计:13安服安全技术研究白皮书彩虹绿队-改进14彩虹绿队(改进)彩虹绿队主要在研发安全方面进行最佳实践的研究和积累,在公司内部,支撑研发安全的技术流程建议和平台建设,对客户我们提供SDL咨询服务和DevSecOps咨询,以及安全一体化平台能力。2023年,我们对

33、软件供应链安全解决方案进行了扩展,不限于基于软件成分分析的软件供应链安全产品方案。同时面向各种安全需求的客户提供软件供应链安全咨询服务方案,软件安全开发咨询服务方案等,甚至延申到供应商管理的综合方案,帮助客户全面解决软件供应链的安全问题。2023年间,彩虹绿队除了针对安全开发一体化平台&威胁建模平台、软件成分分析(SCA)、交互式安全检测(IAST)、代码审计平台(SAST)等打造了40余份的售前物料。又更新了30余份售后物料,具体包括安全开发管理咨询:包含3种服务模式物料,分别为,成熟度评估、管理流程与知识库设计、体系化培训等物料。2024年,彩虹绿队将结合产品,比如安全开发一体化平台&威胁

34、建模平台方面,聚焦其核心能力升级,包括AI结合打造辅助研判中心、应用安全编排能力拓展、威胁建模知识库丰富、软件供应链安全模块更新、IDE插件自动修复实现等。同时,更新了软件供应链安全治理框架。售后物料细项包括:安恒安全开发能力成熟度模型、软件开发安全生命周期管理办法、软件开发安全生命周期管理流程、软件开发安全应用系统分级管理规范,安全需求检查表、安全设计检查表、安全设计实施指南、安全编码规范系列、软件开发安全测试用例、系统安全闭环测试表模板、系统安全闭环测试报告模板等。拉通研发、安全、运营团队的连接,打造DevSecOps一体化安全需求和测试流程基于研发现状的安全流程加入,增加安全需求、安全测

35、试、安全评审等环节拉通研发安全流程和安全团队、运营团队的连接和同步,对齐新上线系统的安全需求、安全测试环节,提升安全需求和安全测试自动化工具效率,打造安全管理一体化平台和运营机制。打造适配客户对研发安全体系建设需求,提供研发安全流程建设咨询服务的能力输出,包括基于现状的研发安全流程优化能力、安全需求评审参与、安全测试参与等各环节深度参与能力。2023年间,经过不断的创新和客户的认可,“安全开发一体化平台”、“软件成分分析平台”入选中国信通院软件供应链厂商和产品名录信息安全软件;同时在Gartner发布的2023中国网络安全技术成熟度曲线(Hype Cycle for Security in C

36、hina,2023)报告中,安恒信息软件成分分析被列为标杆供应商。同时,利用AI大模型对源代码层面的漏洞挖掘进行智能体工具、自动化安全测试工具插件的研究,并训练大模型提供更加针对性的漏洞修复方案等,提升安全测试工具的漏洞精准报告能力。另外,在AI大模型安全建设中,围绕安全开发流程和软件供应链安全的最佳实践,打造自建大模型的安全建设方案。15安服安全技术研究白皮书彩虹青队-处置16彩虹青队(处置)彩虹青队主要聚焦应急响应技术栈的打造和积累,围绕安全事件的快速处置能力建设输出应急响应相关技术指南和操作手册,以及样本分析流程手册等。2023年间,彩虹青队更新发布2023安恒分子实验室青队相关物料包,

37、主要分为应急响应和追踪溯源两类材料。具体包括“恶意样本分析基本操作流程手册”、“应急响应现场勘查取证信息收集操作手册”、“攻击者溯源操作手册”等实用性指南。除了应急响应知识库打造,彩虹青队还负责分子实验室的产品赋能支撑和与产品线的主要对接。同时也不限于应急响应和追踪溯源本身的文章投稿、培训分享、工具、其他PK类产出、0day/nday、攻防专项贡献等100+项产出。2023年间,除IRM平台提交的产品反馈部分,其余收到或线下收集到的产品问题反馈攻击70条,产品赋能沟通群交流6次,包括2次沟通既要,2次产品沟通交流,1次终端威胁溯源能力评审,1次产品问题调研反馈。工具方面,还输出了包括:Trac

38、ee 追踪溯源综合接口查询服务脚本、AptExport APT 监测告警脚本、EmergencyRocketPackage应急响应工具库、fg黑客监控脚本、h4loos查询ip及样本威胁情报分析工具、SS2dingtalk威胁情报信息订阅推送脚本、tracee工具快速查询溯源基本信息脚本、Twitter-TimelineClientScript-dev,Twitter批量查询指定用户 数 据 接 口 脚 本、W i n d o w s 取 证 脚 本(Windows_Collector_V1.1.bat)、zoneh公开中国网站黑页订阅脚本等多个便捷实用的工具集。2024年,彩虹青队将利用AI

39、能力,对已有的应急响应工具集和知识库进行整体应急响应能力升级研究,为一线提供更便捷的指南参考,工具调用方式等优化体验。具体实现中包括为提升日志分析能力、样本分析能力的攻击特征进行大模型训练等。同时,结合我们内部实战靶场的攻防演练场景,通过对攻击路径的还原和行为特征,提供安全产品的赋能和功能增强建议。样本积累规则积累 监管支持产品赋能提取分析筛选分析日志分析攻击者溯源Payload分析抓取的样本、攻击特征可以赋能我们自身的产品规则,提升产品实战能力通过日志、流量、样本等综合分析,对攻击者溯源(攻击者画像、C2隐藏等技术和特征)应急响应知识体系打造各种操作系统日志分析指南(Windows、Linu

40、x、macOS、Android、iOS等)完善从应用数据和日志中筛选、提取、分析0day/nday漏洞Payload的积累17安服安全技术研究白皮书彩虹蓝队-防御18彩虹蓝队(防御)彩虹蓝队围绕积极防御理念构建实战能力模型IPDRO(识别、防护、监测、响应、运营),在具体的安全能力建设中,对防御体系中涉及的产品、服务进行综合的解决方案设计,同时聚焦攻防演习场景中防御需求的快速反应能力做积累和输出。2023年间,蓝队项目支撑主要还是攻防演练的实战对抗,仅分子实验室成员担任防守专家超130+人次,其中主要为研判分析、应急溯源、总协调人等专家角色,帮助客户增强防御力量。同时,为助推人才发展,在202

41、3年西湖论剑期间,彩虹蓝队积极支撑“安全特训营”的蓝队实战技能提升计划,担任培训讲师。课程内容包括IPDRO全技术栈:识别,防护(蓝队能力测试与提升、网络架构安全加固),监测(威胁情报平台与IoC指标、暗网情报收集及研判分析),响应(常见攻击告警事件研判分析、APT场景下的应急响应思维、攻击路径回溯分析、高级威胁分析、红蓝视角下的溯源反制),运营(蓝队安全运营指标评估、蓝队安全运营)等理论加实践的技能提升赋能。通过反IPDRO模型的实战能力测试,有效的验证了安全设备和布防架构的可靠性,帮助优化和增强布防设计。2024年,彩虹蓝队将继续沿着防御体系建设方向,结合项目支撑展开深度技术积累。除了蓝队

42、技能的实战赋能和蓝队建设的布防设计,彩虹蓝队从积极防御理念开始延申到防御有效性度量研究和项目实施,旨在基于红队实战攻击过程中的测试场景和路径,对每个攻击阶段的各种攻击手法、网络场景、安全区域进行逐一验证,为企业安全防护体系提供有效的量化数据,解决日常运营中安全不可度量的痛点,为后续的运营流程、应急处置、策略优化、精准降噪提供可靠数据支撑,实现安全运营的提质增效。蓝队有效性度量针对攻防演练红队的攻击阶段包括:互联网信息收集、漏洞利用、社工钓鱼、内网信息收集、命令执行、权限提升、后门隧道、免杀规避、权限维持、内网横向、数据渗出等阶段。安全研发运营对应红队攻击战术的防御体系积累(反入侵、反0day、

43、安全成熟度能力提升打造等)防御体系规划安全能力成熟度防御行动组织蓝队建设咨询防御体系建设蓝队项目支撑深度技术积累长期建设咨询蓝队框架和模型蓝队人员组织咨询专家根据客户企业现状,规划最佳实践的长期防御体系建设路线根据蓝队布防架构,配备相应安全能力的人员,包括威胁监测、处置、溯源等围绕IPDRO模型,结合红蓝对抗的实战需求,结合现有网络架构打造布防架构度量阶段度量场景安全设备攻击场景场景子项互联网信息收集漏洞利用内网信息收集凭据窃取内网横向权限提升后门隧道其他互联网边界安全有效性度量内网安全有效性度量域安全有效性度量云安全有效性度量安全防护终端有效性度量网站防篡改有效性度量VPN安全有效性度量邮件

44、网关安全有效性度量数据防泄漏有效性度量其它场景的安全有效性度量NGFWWAFIPSIDSSOC态势感知零信任网关邮件安全网关EDR、HIDS、MDRXDR杀毒软件DLP云安全管理平台安全审计策略平台信息收集持久化漏洞扫描钓鱼攻击削弱防御数据加密远程访问软件凭证获取内网横向攻击权限提升后门隧道基于WINRM远程命令执行基于SMB远程命令执行无文件落地基于WMI远程执行命令Hash传递票据传递漏洞利用19安服安全技术研究白皮书彩虹紫队-优化20彩虹紫队(优化)彩虹紫队参考MITRE ATT&CK框架技战术,围绕攻防能力成熟度打造防御优化方案,聚焦攻击战术细粒度和全面性、以可度量的方式检验蓝队实战防

45、御能力,弥补防御策略缺失,验证安全设备防护能力,从而实现防御策略优化,提升安全设备防护能力。目前,彩虹紫队已从几年前通过靶场搭建或生产环境实际攻击演练的红队半自动攻击测试,蓝队监测防御告警的有效性评估方式,演进到通过部署BAS工具的自动化防护有效性评估方式,更便捷的为客户提升产品防护策略的优化。2023年间,星火实验室专注安全有效性验证研究,聚焦其威胁场景、安全有效性验证工具两个方向。以现实的攻防演练、安全事件为剧本驱动攻击用例的生产。以稳定性、准确性、简洁性为目标推动安全有效性工具的落地。基于威胁场景发生的变化,我们从威胁场景的不同视角,即防御者(安全设备,产品)视角,攻击者(红队,黑客)视

46、角的两个不同视角下生产攻击用例。生成用例可以及时的导入到星火实验室自研的安全有效性验证的工具中。工具以极简易用的设计理念,以能为开展安全有效性服务赋能为目标进行定位。在最终的安全有效性服务项目中,达到降本增效的目的。同时,我们追求技术价值的最大化,做到了一份努力,多份收获。我们的工具自带Web漏洞攻击靶机模块,此模块即可以接受第三方工具攻击验证,充当靶机的角色,亦可在欺骗防御中,被当成蜜罐服务使用,做到了一物多用。2024年,彩虹紫队将利用AI增加威胁场景的应用,比如通过AI智能发现互联网威胁并进行场景分类和展示,自动基于威胁产生原子用例,同时也支持研究人员通过提示词的方式生产用例。包括对AI

47、大模型本身的攻击场景沉淀。BAS威胁情报安全运营紫队蓝队|企业防御者红队|黑客攻击者红队攻防演练黑客安全事件优点量化交战数据红蓝队持续反馈优点全面覆盖威胁不接触生产环境国家级攻防演练行业攻防演练专项演练WannaCry 勒索软件攻击Equifax 数据泄露事件Sony Pictures Entertainment黑客攻击事件蓝队|企业(职能)蓝队|企业(提升)应急响应反APT反病毒人员能力提升应急响应能力提升安全设备防护能力提升黑客|红队利用漏洞、社工钓鱼或近源渗透的方式突破企业边界,在内网进行信息收集和横向移动,最终突破层层隔离,获取到重要的业务系统和数据。黑客|红队利用漏洞、社工钓鱼或近源

48、渗透的方式突破企业边界,在内网进行信息收集和横向移动,最终突破层层隔离,获取到重要的业务系统和数据。协调红蓝队进行安全能力评估与优化;实时地提升组织人员能力,事件管理流程和安全设备的有效性。彩虹暗队(情报)彩虹暗队聚焦威胁情报、Threat Hunting(威胁狩猎)技术栈进行积累,基于 Cyber Kill Chain、MITRE ATT&CK框架,围绕APT攻击事件的情报分析能力打造细粒度知识体系,聚焦威胁情报的新鲜、全面和狩猎技术积累做输出。主要负责对APT组织的威胁情报分析、跟踪,威胁狩猎方案落地,包括APT组织的行动风格、技术特征、样本追踪,同时输出可落地的反APT解决方案。2023

49、年间,彩虹暗队在反APT技术栈打造中,继续跟踪针对我国的APT组织和网络犯罪团伙的恶意数据泄露等(比如BreachForums出售XXXX数据事件分析.docx、关于XXXX疑似收集和传输用户信息的分析.docx、关于XXXXX密码泄露漏洞事件研判分析.docx等),并对威胁情报生命周期各阶段的技术栈进行刷新。在反APT技术栈方面,基于Sysmon的部署,分子实验室打造了检测高级智能攻击的方案,目前已经完成终端自动化日志分析模型的落地现实,通过Python+Sysmon监测、自动还原攻击链。同时实现了Sysmon的保护方案,包括进程、文件、注册表、系统服务等隐藏效果。在威胁分析模型方面,同步对

50、进程异常模型进行研究,完成进程异常行为的初步模型。也借助AI,尝试利用大模型训练对恶意攻击行为的识别能力与对完整攻击链路的推理能力,测试在对日志21安服安全技术研究白皮书彩虹暗队-情报22追踪APT组织更新攻击生命周期内部赋能监管支持威胁情报分析报告监管任务漏洞研究反APT威胁分析威胁情报标准和报告解读威胁情报技术栈打造威胁分析模型输出威胁情报分析和挖掘文件向量化后的大模型专业能力,包括思维链COT的运用,研判攻击链链路的完整性。2024年,将继续推进威胁检测技术的创新研究。具体包括,利用AI进行攻击链的推理分析研究,基于时间片段的攻击痕迹记录,结合威胁分析模型的权重进行自动化的APT攻击链还

51、原。同时基于开源模型进行小模型训练,以满足特定网络环境下的高级威胁分析需求。彩虹白队(流程)彩虹白队围绕安全运营流程,CSO知识体系储备等构建、优化和知识大纲打造。具体关注点包括:对零散的安全活动进行流程构建,比如运营团队规划、安全效果量化、应急响应流程打造等;并根据安全运营现状,优化完善流程,细分运营团队方向、安全效果提升、应急响应流程优化等。在安全运营、MDR、MSS服务中,和蓝队一样依托IPDRO(识别、防护、监测、响应、运营)模型进行安全能力输出。2023年间,我们继续基于彩虹暗队(威胁情报)、彩虹青队(应急响应)和蓝队(IPDRO模型)等技术栈进行积累,扩展安全服务的远程实施项,增强

52、漏洞情报预警和攻击溯源能力,及时闭环安全事件的处置流程和提高防御时效。在远程应急响应方面,2023年处理过的应急响应事件包括:勒索软件、虚拟挖矿、漏洞攻击、木马病毒、数据泄漏、网络钓鱼、网页篡改等。其中攻击者利用的漏洞类型和攻击方式有:弱口令、暴力破解、文件上传、业务逻辑、远程代码执行等。2024年,随着反APT技术栈的积累,我们考虑把更高效的威胁分析能力运用于云端运营中心,聚焦非特征直接命中的未知威胁分析模型扩展,从而实现更全面的安全可见和管理效果提升。23安服安全技术研究白皮书彩虹白队-流程24安全运营/MSS1.风险识别(Identify)包括资产发现、资产持续管理、互联网暴露面检测、互

53、联网攻击面管理、资产漏洞管理服务2.安全防护(Protect)包括流量安全监测与对接、端点安全防护监测与对接、边界安全防护与对接5.安全运营管理(Opera-tions Management)轻咨询服务安全运营健康度评估报告;定期复盘汇报服务3.威胁检测(Detect)包括资产威胁检测与分析服务、资产安全事件处置服务、运营组件策略定期调优、情报订阅服务4.应急响应(Respond)资产应急响应服务 同时,彩虹白队也积极参与了信息安全运营服务实施指南国标的编写。在专家工具方面,先后接入更多便捷的安全运营工具,包括渗透测试平台、应急同时,利用AI大模型的接入,提升MDR服务应用AI实现研判闭环的自

54、动化,全面提高MDR服务能效能。使其从AI安全运营知识助手转变到安全运营工具助手的MSS平台原生AI能力的提升。将在MSS平台和能力打造过程中,根据AI的具体功能实现同步刷新安全运营架构。分析平台、恒脑垂域大模型助手、以及安恒智能运营助手等。并刷新了安全运营知识体系。自2006-2007年间美国空军提出APT(Ad-vanced Persistent Threat,高级持续性威胁)概念以来,已经过去17年了,概念虽老,但此领域的对抗从未停止,新的技术不断涌现。在此领域的技术演进中,网络杀伤链(Cyber Kill Chain)和攻击生命周期(Attack lifecycle)模型陆续被关注,随

55、后,MITRE推出了ATT&CK Matrix框架用于细化解析APT攻击过程中的技术实现细节,直到今天,它已逐渐得到越来越多同行的认可并应用于攻防对抗实践。因此,对于这反APT技术栈特别介绍扩展介绍参考下一页攻击生命周期些攻击技术实现细节,我们也很有必要系统的了解并运用它,结合演进中的AI能力,从而运用于反APT技术栈的打造中,提升面对国家级网络攻防对抗的实战能力,同时完善和提升我们的服务、产品效果,赢得高难度对抗的优势。在2022年,CVERC公布了我国西北工业大学被NSA(美国国家安全局)有组织的攻击后,2023年7月,武汉市地震监测中心公告,发现部分地震速报数据前端台站采集点网络设备遭受

56、境外组织的网络攻击。同25安服安全技术研究白皮书反APT技术栈26ATT&CK Matrix(14项)MITRE2015年发布Attack lifecycle(9阶段)Molecule Labs2022年发布情报搜集IntelligenceCollection资源开发ResourceDevelopment武器投递Weapon Delivery建立据点InitialAccess横向移动Lateral Movement后门通道Command and Control目标达成Actions onObjectives特权提升 Privilege Escalation技战术定义2023年刷新Reconna

57、issance外部侦察ResourceDevelopment物料研制Initial Access初始访问Execution实施行动Persistence持续活动PrivilegeEscalation权限扩大DefenseEvasion防御躲避CredentialAccess凭据获取Discovery探索发现LateralMovement横向移动Collection收集打包Commandand ControlC2通道Exfiltration突破封锁Impact制造影响(Windows AD、Linux NI等域内漫游);(RPC、SMB、SSH等协议传递);(堡垒机、OA系统等更新包劫持和投放)

58、;(虚拟机映像污染、容器组件污染等);(常用应用、流量污染)。1.域环境2.管理协议3.更新劫持4.虚拟机5.PC环境1.目标组织架构信息收集;2.目标网络架构刺探;3.目标人物信息收集;4.目标资产、漏洞信息;5.目标公开、泄漏信息分析。1.基础设施筹备;2.已有情报分析;3.基础设施劫持;4.武器开发;5.账号获取。1.供应链攻击;2.操作系统漏洞;3.客户端漏洞;4.应用服务漏洞;5.漏洞利用;6.社工投递;1.原生系统遍历;2.应用系统遍历;3.集权系统遍历;4.非权限刺探;5.云平台AK遍历。1.域环境;2.管理协议;3.更新劫持;4.虚拟机;5.PC环境;6.云环境。1.协议直返C

59、2;2.移动媒介摆渡;3.反弹到代理;4.反弹到供应链;5.反弹到合法云;6.部署方式。1.数据渗出;2.加密数据;3.数据泄露;4.数据擦除;5.数据修改;6.拒绝服务;7.重返系统。1.边界网络设备权限;2.边界服务器权限;3.内网访问权限;4.代理权限。内部侦察Internalreconnais-sance时,在2023年6月,邻国俄罗斯网络安全公司卡巴斯基也披露遭遇了被称为“三角行动”的APT攻击活动。攻击者通过iMessage发布零点击(无需用户点击)漏洞利用程序来运行恶意软件,从而获得对设备和用户数据的完全控制,最终目标是隐蔽地监视用户。根据卡巴斯基已公开的材料,在该攻击活动中,A

60、PT组织使用了设计用于iOS最新版本的4个零日漏洞,并覆盖了iPhone、iPad等所有新机型。直到今天,还有一些针对硬件保护功能绕过的技术谜团还未解开或公布。我们深知超级大国之间的国家级对抗技术的打造和积累,非小团队能应对,在现实情况下,分子实验室也帮某些客户解决过隐藏多年的APT攻击事件,但我们也明白这些案例的片段和成果只是攻击生命周期中的一部分,只是对手其中之一的招式,我们不会满足于此,我们需要更深的洞察和威胁感知能力,也需要更多积累的融合,在此背景下,分子实验室基于2022年底启动的反APT技术栈研究进程中重新定义的攻击生命周期进程,在2023年做了技战术刷新。攻击生命周期27安服安全

61、技术研究白皮书攻击生命周期28Attack lifecycle(9阶段)Molecule Labs2022年发布情报搜集IntelligenceCollection不易感知开始感知异常感知情报感知明显感知资源开发ResourceDevelopment武器投递WeaponDelivery建立据点InitialAccess特权提升PrivilegeEscalation内部侦察Internalreconnaissance横向移动LateralMovement后门通道Command andControl目标达成Actions onObjectives我 们 参 考 了Cyber Kill Chain、

62、Attack lifecycle、ATT&CK等模型和框 架,以 及 真 实 的APT攻击链复盘,重新定义了攻击生命周期来映射APT组织的各项技战术,从而为反APT技术栈的聚焦提供科学的依据。在真实的APT攻击案例和分析报告中,因为不易感知,“情报搜集”和“资源开发”是较难发现和完全复盘的攻击活动,但我们依然保留了该阶段,并研究对其识别和防御措施,以确保整个对抗战术上的完整性。但事实上从开始感知的“武器投递”阶段的识别和防御也是较难的,国家级的对手通常有充足的系统级0day武器,因此完整的攻击链理解和重构对反APT实现来说很有必要。1.目标组织架构信息收集(查询组织架构信息);2.目标网络架构

63、刺探(域名、IP等现状和历史数据、包含供应链);3.目标人物信息收集(部门、邮件、电话、社交媒体账号);4.目标资产、漏洞信息(技术手段扫描、包含供应链);5.目标公开、泄漏信息分析(社工库查询、员工手册、技术文档含供应链)。1.基础设施筹备(代理、C2准备、匿名账号购买);2.已有情报分析(已有泄漏账号、历史账号分析);3.基础设施劫持(劫持其他组织的代理、C2资源);4.武器开发0day exp、C2工具、免杀处理等;5.账号获取(提前培养、窃取一个或一批账号)。1.边界网络设备权限(防火墙、路由器权限、账号、密码、漏洞权限);2.边界服务器权限(各种提供对外服务的服务器,包括Web类、远

64、程管理类、基础协议类);3.内网访问权限(VPN账号、社工钓鱼、内网PC、服务器、移动设备);4.代理权限(从链路角度的代理、跳板权限等)。1.原生系统遍历(域内系统和用户直接查询);2.应用系统遍历(RTX、邮箱、OA系统等查询);3.集权系统遍历(VPN、堡垒机、运维系统等查询);4.非权限刺探(网络方式零散刺探、本地信息收集、轻度扫描等);5.云平台AK遍历(公有云环 境 或 私 有 云 中 利 用Access Token遍历云上服务信息)。1.协 议 直 返C 2(TC P、DNS、HTTP直接反弹出网);2.移动媒介摆渡(U盘、手机存储摆渡);3.反 弹 到 代 理(D N S、IC

65、MP隧道协议);4.反弹到供应链(模拟正常协议到供应链网络);5.反 弹 到 合 法 云(模 拟DNS查询、系统更新等正常协议到云端);6.部署方式(即时运行、延迟运行、加载方式:独立模块;分模块、隐藏方式:自身隐藏;寄生隐藏)。1.供应链攻击(污染第三方模块或源码、利用第三方服务漏洞);2.操作系统漏洞(web类:iis;远程管理类:RDP、ssh;基础协议类:RPC、SMB);3.客户端漏洞(浏览器系列、office系列:wps、IM/邮箱工具);4.应用服务漏洞(数据库类:sqlserver、elk;web服务:weblogic,jboos;WEB应用:spring);5.漏洞利用(ex

66、p、bypass安全策略、内存马);6.社工投递(水坑、鱼叉、钓鱼、免 杀 伪 造 技 术;涉及0day漏洞免杀技术)。1.操作系统(内核权限、用于底层木马或虚拟机逃逸等);2.域环境(Windows AD、Linux NIS等域管理权限获取);3.统一认证(SSO等应用系统和管理后台权限获取);4.运维管理(堡垒机、运维系统等集权系统获取);5.虚拟机(云、虚拟机、容器等虚拟化逃逸利用)。1.域环境(Windows AD、Linux NIS等域内漫游);2.管理协议(RPC、SMB、SSH等协议传递);3.更新劫持(堡垒机、OA系统等更新包劫持和投放);4.虚拟机(虚拟机映像污染、容器组件污

67、染等);5.PC环境(常用应用、流量污染);6.云环境(公有云、私有云)。在流量和终端异常检测中识别到的后门行为会成为一个初始线索。但即使发现APT攻击后,完全彻底清理掉攻击者重返系统的机会也同样是一个持续的挑战。1.数据渗出(通过C2脱出数据);2.加密数据(加密目标敏感和自身痕迹数据);3.数据泄露(有限泄露盗取的数据);4.数据擦除(擦除目标敏感和自身痕迹数据);5.数据修改(插入、删除或操纵数据,以影响外部结果或隐藏攻击活动);6.拒绝服务(实施破环操作、系统失控和数据删除);7.重返系统(重新计划再实施、硬件底层后门,供应链静默、后门静默、关联和分子单位权限)。攻击技战术根据已公开A

68、PT案例复盘总结攻击共性技术攻击技战术部分摘录。29安服安全技术研究白皮书攻击技战术303.目标人物信息收集(部门、邮件、电话、社交媒体账号)Attack lifecycle(9阶段)Molecule Labs2022年发布情报搜集IntelligenceCollection资源开发ResourceDevelopment武器投递WeaponDelivery建立据点InitialAccess特权提升PrivilegeEscalation内部侦察Internalreconnaissance横向移动LateralMovement后门通道Command andControl目标达成Actions on

69、Objectives1.利用搜索引擎检索、企业公开渠道(公司财报、招标信息、对外演讲、自媒体文章等)、关 注 行 业 相 关 群 聊(Tw i t t e r、Reddit、LinkedIn,脉脉等)等方法,获取企业高管、员工的工作信息(姓名、职位、联系方式),以及社工库查询个人信息(常用密码、社交账号、家庭住址等);2.利用社交平台、招聘软件伪装成其他公司人事,通过话术主动获取索取员工简历;3.利用社工诱导、钓鱼等方式,主动向企业相关人员(员工、投资人、客户等)以及供应链相关人员(开发、项目经理等)直接获取,或是利用社工诱导钓鱼等方式,获取用户合法凭证(企业IM工具、OA、邮箱等)的账号密码

70、,登录后获取目标人员信息。4.武器开发0day EXP、C2工具、免杀通过自研、购买或窃取武器资源,例如恶意软件(例如APT34常用的KarkoffDll、SideTwist)、数字签名、零日漏洞(例如NSA泄漏工具包中的EternalBlue、EternalChampion漏洞)、漏洞利用平台(例如NSA的FuzzBunch平台)、自动化攻击平台(例如NSA的酸狐狸FoxAcid平台)、C2远控平台(例如CobaltStrike)、杀毒软件以及安全设备的对抗方案等。APT案例:1.Lazarus Group(APT38)组织开发多个 恶 意 软件,分为ThreatNeedle、DeathNo

71、te、Bookcode、MATA、AppleJeus、CookieTime等。AppleJeus:MacOS平台加载器,用作钓鱼时第一阶段加载器。ThreatNeedle:远控程序,由多个组件组成,例如安装程序、加载程序、注入程序、下载程序、后门程序。DeathNote(又名 DreamJob):代码加载 器,用 以 加 载 M a n u s c r y p t、COPPERHEDGE 远控程序。Bookcode:远控程序,利用HTTP流量中的“bookcode”参数进行C2通信。CookieTime(也称为LCPDot):远控程序,使用一个编码的cookie值将请求传递给C2服务器和获取命

72、令文件,在通信过程中利用了隐写技术。MATA(又名Dacls):多平台恶意软件框架,支 持 支 持 W i n d o w s、L i n u x 和MacOS等平台,拥有多个组件,如加载器、协调器和插件,主要目的是传播勒索软件或窃取受害者的敏感信息。参考:https:/ Group(APT38)利用水坑搜集信息,在受害者不知情的情况下搜集访问信息。通过攻击第三方网站(政府工会网站、非盈利组织网站),注入恶意JS脚本(修改自PluginDetect),搜集访问者信息(浏览器类型、系统语言、Flash Player版本、Silverlight版本和多个ActiveX对象。)。参考:https:/

73、 试 对 目 标 中 存 在 的 客 户 端 浏 览 器(Chrome、Firefox、Safari等)、办公软件(Office、WPS、Adobe Acrobat等)、企业IM(钉钉、飞书、企业微信等)进行漏洞利用,投递方式主要为社工投递(主动发送恶意链接或恶意文档)和水坑(预先在目标可能会访问的地方投放恶意链接或恶意文档),漏 洞种类包含 缓 冲区溢出漏 洞(CVE-2021-37984 Chrome 缓冲区溢出漏洞)、PC客户端命令执行(例如微信R C E 漏 洞)、文 档 解 析 漏 洞(CVE-2019-8014Adobe Acrobat 解析漏洞)等。APT案例:1.蔓灵花(T-A

74、PT-17)邮件钓鱼前准备用于投递的恶意文档,邮件会包含恶意的RTF文档或Excel表格附件,一旦受害者打开 恶 意 文 档,恶 意 脚 本 利 用 已 知 漏 洞(C V E-2 0 1 7-1 1 8 8 2、CVE-2018-0798、CVE-2018-0802)执行shellcode,然后从托管的服务器上下载 木 马 并 执 行,木 马 伪 装 成WindowsUpdate更新服务,允许攻击者远程执行代码。参考:https:/ 在 C i s c o 防 火 墙 利 用 工 具“EXBA-extrabacon”,可实现任意用户 Te l n e t 登 录,该 0 d a y 漏 洞

75、编 号CVE-2016-6366,为Cisco防火墙SNMP服务模块的一处缓冲区溢出漏洞。2.Sophos防火墙 远 程 代码 执 行 漏 洞(CVE-2022-3236)存在在野利用,攻击者可通过该漏洞突破防火墙进入内部网络。参考:https:/ 对 云 平 台(Mi c r o s o f t A z u r e、A m a z o n AWS、Google GCP,以及OpenStack等),主要是虚拟机中内核溢出漏洞,进行逃逸利用;2.对于虚拟机平台(VMware vSphere、Citrix XenServer等)的权限提升,主要是虚拟机中内核溢出漏洞,进行逃逸利用;3.对于容器平台

76、(OpenShift、Kubernetes、Amazon EKS、VMware Tanzu、Docker等)的权限提升,主要是命令和代码执行类漏洞和主机系统管理权限获取;4.针对应用层的沙箱(Chrome浏览器沙箱、Office脚本沙箱等)的提权、逃逸利用,需要利用溢出、内存覆盖等漏洞进行逃逸利用,必要时需要组合利用内核提权漏洞进行逃逸提权。APT案例:1.奇幻熊(APT28)组合使用E P S 脚 本 远 程 代 码 执 行 漏 洞(C V E-2 0 1 7-0 2 6 1、C V E-2 0 1 7-0 2 6 2)和W i n d o w s 内 核 提 权 漏 洞(C V E-2 0

77、 1 7-0 0 0 1、C V E-2 0 1 7-0 2 6 3、CVE-2016-7255)漏洞组合提权。当用户打开恶意Office文档时,EPS脚本过滤器fltldr.exe就会渲染其中的恶意EPS脚本,通过EPS脚本漏洞(CVE-2017-0261)执行任意代码,在执行的shellcode中利用内核提权漏洞(CVE-2016-7255)进行提权。参考:https:/ 中 就 包 含 永 恒 之 蓝(MS17-010)。参考:https:/ 方 式 文 件 解 析 漏 洞(CVE-2010-2568)或者通过autorun.inf文件在内网中传播震网病毒。参考:https:/ life

78、cycle(9阶段)Molecule Labs2022年发布情报搜集IntelligenceCollection资源开发ResourceDevelopment武器投递WeaponDelivery建立据点InitialAccess特权提升PrivilegeEscalation内部侦察Internalreconnaissance横向移动LateralMovement后门通道Command andControl目标达成Actions onObjectives防御技战术部分摘录。3.目标人物信息收集(部门、邮件、电话、社交媒体账号)识别:1.通过第三方平台、或数据泄露被动收集信息难以识别,但平台本身是

79、有记录的;2.通过实际访问网站找联系人,以及客服、销售、社工等交互方会存在正常访问记录,系统本身的访问记录、业务系统日志访问记录等;拦截:1.针对被动收集情况无法拦截,除非特意释放部分干扰信息并部署触点(用于诱导攻击者进一步探测),并监控触点状态;2.针对主动收集的访问日志进行关联分析,并对已公开的人员信息整体纳入特定监测范围,重点考虑反社工。识别:1.通过自挖掘漏洞、开发漏洞利用代码、开发C2平台、或做免杀对抗等,可能存在Fuzzing测试系统组件崩溃,向微软发送W i n d o w s 错 误 报 告 的 情 况,和 通 过VirusTotal、Hybrid Analysis等样本测试记

80、录,但仅平台方有记录;2.通过外采漏洞利用代码、C2平台、或做免杀对抗等,或部署公开的渗透平台,除了有VirusTotal、Hybrid Analysis等样本测试记录、平台方会有记录,圈内工具或代码交换也可能存在信息暴露窗口;拦截:1.针对自主开发武器的武器(0day漏洞+C2平台等自开发,比如:NSA FOXACID平台),在漏洞撞洞、C2泄露后可以考虑特征相似度检测模型,但如果未泄露出来难度很大;2.针对半自主+外采购的武器(0day漏洞+C2平台等部分外采),除了在漏洞撞洞、C2泄露后可以考虑特征相似度检测模型,还有可能在武器交换和出售中排查目标,需要对互联网上活跃的可疑红队人员都纳入

81、监测范围。识别:1.对于浏览器,内存破坏类漏洞为主;2.对于文档工具,宏+内存破坏类漏洞为主;3.对于邮箱/IM工具,文件解析和浏览器内核漏洞为主,原生系统有一定的识别措施,比如Microsoft Defender,可以使用Sysmon进行用户进程日志记录,除了主机侧,同时在流量侧进行payload包检测,结合主机流量的关联分析结果进行识别;拦截:1.针对浏览器、文档类工具、及邮箱/IM工具等触发的内存破坏类漏洞,除了原生系统的防护,漏洞利用后的日志记录,和流量层漏洞检测外,主要考虑结合主机异常行为检测,漏洞利用后的场景模型,比如进程独立、进程新建、线程新建、文件产生、甚至内存波动等多条件触发

82、情况,进行实时监测;2.针对漏洞利用后对系统原生组件和命令的 调用进行监 测,包括系 统命 令,比 如whoami、ipconfig、netsh、wmic、net、reg、powershell命令等,同时对解释器组件,比如VBScript、JScript、Python、Java、.NET、Perl等进行监测。识别:1.对于网络防火墙;2.对于网络路由器;3.对于网络负载均衡;4.对于Web应用防护墙;5.对于入侵检测和防御;6.对于高级威胁保护,主要问题有检测躲避和Web接口的命令执行漏洞,可以开启原生系统的增强日志记录,除了系统侧,可以开启Web流量的特别检测,同时结合系统Web流量的关联分

83、析结果进行识别;拦截:1.针对边界网络设备的弱口令漏洞、远程代码或命令执行漏洞,除了系统侧+流量层的防护,漏洞利用后的日志记录,和流量层检测模型外,主要考虑结合主机异常行为检测,漏洞利用后的场景模型,比如shell进程独立、进程新建、文件生成、配置修改等多条件触发情况,进行实时监测;2.针对漏洞利用后对系统原生组件和命令的调用进行监测,包括系统命令,比如no logging console、http、ssh、telnet、debug、snmp-server community、show running-config、configure terminal、access-list、ip acces

84、s-list、ip access-group命令等进行监测。4.武器开发0day exp、c2工具、免杀3.客户端漏洞(浏览器系列、Office系列:WPS、IM/邮箱工具)1.边界网络设备权限(防火墙、路由器权限、账号、密码、漏洞权限)5.虚拟机(云、虚拟机、容器等虚拟机逃逸利用)识别:1.对于云平台;2.对于虚拟机平台;3.对于容器平台的权限提升,主要是命令和代码执行类漏洞和主机系统管理权限获取,可以开启系统增强日志记录和容器增强日志记录,以及第三方容器监视工具,比如Dynatrace、AppDy-namics、Sysdig等,除了主机侧,同时在流量侧进行payload包检测,结合主机流量

85、的关联分析结果进行识别;拦截:1.针对云平台和虚拟机平台的内核溢出漏洞和逃逸利用;2.针对容器平台的命令和代码执行漏洞利用,除了容器层的监测和应用层的防护,漏洞利用后的行为记录,和流量层漏洞检测外,主要考虑结合系统本身的异常行为检测,漏洞利用后的场景模型,比如shell进程独立、进程新建、线程新建、文件产生、甚至对外网络行为等多条件触发情况,进行实时监测;3.针对漏洞利用后对系统的原生组件和命令的调用进行监测,包括系统命令,比如whoami、ipconfig、netsh、wmic、net、reg、powershell命令等,同时对解释器组件,比如VBScript、JScript、Python、

86、Java、.NET、Perl等进行监测。识别:1.对于VPN系统;2.对于堡垒机;3.对于运维监控系统的信息查询操作主要为管理或委派权限的直接查询和日志查询,且日志中存在用户账号登录信息和IP地址等,可以同时在流量侧进行协议包检测,结合系统日志审计流量的关联分析结果进行识别;拦截:1.针对应用系统本身账号系统的数据和日志查询,主要考虑应用系统管理账号权限的审计,操作系统的管理账号权限审计等,以及流量层特征检测外,主要考虑结合系统和主机异常行为检测,协议异常等多条件触发情况,进行实时监测;2.针对信息查询后的进一步刺探动作和物料投放动作进行监测,比如日志文件打包动作、针对具体账号和IP的查询动作

87、等,以及针对该账号和IP的漏洞利用动作进行实时监测。识别:1.对于VPN系统;2.对于堡垒机;3.对于私有化部署的OA系统(泛微、致远、蓝凌、通达、华天动力等)以及其他支持客户端更新包推送的系统,对于客户端更新包污染,除了客户端本身的沙箱监测,同时需要对服务端流量侧进行协议包检测,结合客户端异常行为模型流量的关联分析结果进行识别;拦截:1.针对主动推送和被动拉取的更新包劫持和污染,在客户端异常行为的沙箱监测,以及流量层特征检测外,主要考虑结合客户端系统和主机异常行为检测等多条件触发情况,进行实时监测;2.针对更新包安装过程中的场景模型,比如进程独立、进程新建、文件产生、协议异常等多条件触发情况

88、,进行实时监测;3.针对更新包安装后对系统原生组件和命令的调用进行监测,包括系统命令,比如whoami、ipconfig、netsh、wmic、net、reg、powershell命令等,同时对解释器组件,比如VBScript、JScript、Python、Java、.NET、Perl等进行监测。识别:1.对于U盘、移动硬盘等交换环境,PC场景下,主要有后门自动触发运行机制;2.对于手机、平板等,跟PC同步、备份、充电场景下,主要有后门自动触发运行机制;拦截:1.针对后门自动运行和漏洞触发等,除了对移动介质的防护,后门触发和漏洞利用后的日志记录,和流量层检测模型外,主要考虑结合主机异常行为检测

89、,后门触发和漏洞利用后的场景模型,比如进程独立、进程新建、线程新建、文件产生、甚至内存波动等多条件触发情况,进行实时监测;2.针对后门触发和漏洞利用后对系统原生组件和命令的调用进行监 测,包 括 系 统 命 令,比 如whoami、ipconfig、netsh、wmic、net、reg、powershell命令等,同时对解释器组件,比如 V B S c r i p t、J S c r i p t、Python、Java、.NET、Perl等进行监测。识别:1.对于有限泄露盗取的数据行为,比如抽取一部分数据用匿名账号进行公开(包括个人用户身份信息、身份证号码、居住地、电话等);2.对于直接泄露重

90、要文件的行为,比如用匿名账 号 公 开 投 放(最新版版本产品源码、设计文档、客户名单和信息、含重要内容的邮件等),可以通过对暗网的数据泄露情况进行实时监控,可以尝试社工,但追踪难度较大;拦截:1.针对有限泄露数据的情况,可以考虑数据加密措施,生命周期异常感知模型,并对暗网的数据泄露情况进行实时监控,可以尝试社工,但追踪难度较大;2.针对直接泄露重要文件的情况,可以考虑文件加密措施,重要文件生命周期异常感知模型,并对暗网的数据泄露情况进行实时监控,可以尝试社工,但追踪难度较大。3.集权系统遍历(VPN、堡垒机、运维系统等查询)3.更新劫持(VPN、堡垒机、OA系统等更新包劫持和投放)2.移动媒

91、介摆渡(U盘、手机存储摆渡)3.数据泄露(有限泄露盗取的数据分析模型逻辑33安服安全技术研究白皮书分析模型逻辑34攻击映射(生命周期)1.情报搜集(Intelligence Collection)2.资源开发(Resource Development)3.武器投递(Weapon Delivery)4.建立据点(Initial Access)5.特权提升(Privilege Escalation)6.内部侦察(Internal reconnaissance)7.横向移动(Lateral Movement)8.后门通道(Command and Control)9.目标达成(Actions on O

92、bjectives)1.异常登录2.异常协议3.恶意高仿4.特定系统5.特定目标6.有限协议7.漏洞识别8.工具识别9.孤立行为10.异常感知1.资产探查2.安全配置3.日志存储4.域控制器5.DNS请求6.邮件服务7.HTTP请求8.用户行为9.管理记录10.软件组件11.后门程序12.程序行为13.服务日志14.样本分析15.综合分析16.案例复盘XXXAPT文件标签文件名称公司名称原始名称进程名称签名证书编译语言HASHC2反弹协议C2部署习惯C2工具集隧道工具反弹到端口URL格式DGA域名域名开关活跃时间段域名解析信息域名注册信息文档样本浏览器可执行文件释放器下载器静默状态投放方式网络

93、身份真实身份APT组织定位APT组织目标方向1.终端主机(PC、APP)2.应用服务(Web、CS)3.系统服务(通用协议)4.网络设备(安全产品)5.检测躲避(未知攻击)可以在已有的大数据分析类平台上进行,也可以部署额外的存储和计算资源用于专项高级威胁分析,以发现深潜的攻击痕迹。异常威胁分析模型分析组件非完整分析模型逻辑图截取威胁确认(结果报告)异常登录(示例)有限协议(示例)数据来源标签样本文件属性网络链接属性社工途径攻击者画像标识Host1HostNUser1UserNGroup1GroupNProcess1ProcessNNetwork1NetworkNTimestamp1Timest

94、ampNFragment1威胁分析(数据链示例1)对象主机用户组进程网络时间戳分段人工排查过程中需要有完整的数据链,如果缺失或不完整,结果会有影响,从而导致无法完全复盘。针对SSH、RDP、或第三方VNC、TeamViewer等管理协议含登录错误尝试、非工作时间、非经常登录IP等统计分析,系统日志默认配置下审计未开启,只记录成功事件,不记录失败事件,要记录失败事件需要开启审计和设置日志保存方式,对事件解析失败用户名错误或密码错误等具体错误信息。比如TeamViewer事件日志解析:请求源IP(仅局域网能获取IP)TeamViewer*_Logfile.log日志:v5-v9版本GWT.CmdU

95、DPPing.PunchReceived,a=源IP,p=源端口v10-v14版本UDP:punch received a=源IP:源端口:(*)UDP:punch ignored a=源IP:源端口:(*)UDPv4:punch received a=源IP:源端口:(*)日志示例:GWT.CmdUDP-Ping.PunchReceived,a=192.168.1.100,p=62948UDP:punch received a=192.168.1.100:59733:(*)UDP:punch ignored a=192.168.1.100:59516:(*)UDPv4:punch recei

96、ved a=192.168.1.100:54450:(*)针对大量服务器和PC、APP等环境,无法及时配置和采集终端数据(日志和用户行为数据)的情况下,需要通过流量分析进行恶意攻击初步识别,除针对管理协议:SSH、RDP、或第三方VNC、TeamViewer,针对域内协议DNS、LDAP、S M B、K e r b e r o s 做 统 计 分 析 外,重 点 关 注 通 过HTTP/HTTPS、DNS、ICMP等协议反弹后门到外网的恶意流量,结合高仿、频率定位主机进行关联分析。比如对DNS异常行为的识别:记录所有的DNS请求记录,包括:源IP、请求域名、并统计一级(比如:xxxx.xxx)

97、,二级(比如:,等)域名和频率。记录域名不能解析的IP和能成功解析的IP,能成功解析的,查询该域名NS服务器即whois信息,并进入下一层分析模型。数 据 链 的 完 整程 度 直 接 影 响调 查 结 果 的 完整性。反APT高级威胁分析服务提供完全的数据链记录配置建议,从而为发现深潜攻击提供可能性。2023年,我们刷新和验证了反APT分析模型逻辑的可落地性,并展开进程方面的威胁分析模型构建,包括进程异常模型、主机进程网络模型,以及网络方面的域名相似度模型等。技术栈实践记录35安服安全技术研究白皮书技术栈实践记录36“单机版关联分析架构”截取,非完整。进程记录策略(沙箱/蜜罐/单机版)网络记

98、录策略(沙箱/蜜罐/单机版)文件记录策略(沙箱/蜜罐/单机版)注册表记录策略(沙箱/蜜罐/单机版)管道记录策略(沙箱/蜜罐/单机版)WMI记录策略(沙箱/蜜罐/单机版)evtx转json格式转换和存储流量日志预处理2023年,为了高级威胁分析方案的未来开源考虑,我们设计了基于Sysmon这个免费工具的扩展威胁分析架构,通过对终端系统流量关联日志的方式,尝试自动和快速还原攻击链。同时,为了确保Sysmon不被发现和恶意终止,对其开发了Windows驱动保护方案,实现了包括进程、文件、注册表、系统服务等隐藏效果。该方案已优先部署与我们内部的威胁欺骗系统中。在主动分析模式下,通过特定系统、异常登录、

99、特定目标、恶意高仿、漏洞识别、工具识别、异常感知、异常协议、有效协议、孤立行为等分析模型,结合日志记录进行基于进程链的自动关联分析,实现快速攻击链还原。比如从系统命令执行到Webshell何利用的Web漏洞Payload的还原。基于已有的研究积累和版本迭代需求,2024年分子实验室将继续构建更强大的威胁分析模型,结合AISysmon日志预处理格式转换和存储evtx转json探索模式数据聚合特定系统异常登录特定目标恶意高仿漏洞识别工具识别异常感知异常协议有限协议孤立行为进程信息PID/PPID/PGUID/IMAGE等通过AI快速提取摘要和描述提炼对应攻击生命周期框架对应网络杀伤链(Kill C

100、hain)结合钻石模型(Diamond Model)映射MITRE ATT&CK框架匹配YARA规则筛选参照STIX/TAXII格式处理情报搜集(Intelligence Collection)资源开发(Resource Development)武器投递(Weapon Delivery)建立据点(Initial Access)特权提升(Privilege Escalation)内部侦察(Internal reconnaissance)横向移动(Lateral Movement)后门通道(Command and Control)目标达成(Actions on Objectives)Agent方式

101、命令行或GUI网络流量+Sysmon记录日志加载日志加载分析模型结果示例分析模型威胁情报扩展攻击生命周期映射日志预处理Sysmon部署(单独驱动保护,可选)全流量获取日志获取对本地网卡流量进行抓包存储Sysmon日志修复Windows单机版方式DC1(域控)凌晨2:10分Admin(管理账号)无无cmd.exe调用无127.0.0.1RDP(3339)无关联分析示例效果能力,从异常行为角度识别攻击检测盲区,弥补依赖特征码命中的检测遗漏,同时也会定期分享反APT技术栈打造过程中成功或失败的思路尝试。通过AI大模型的能力,加速分析模型的打造,并扩展细分模型,比如进程子模型、DNS协议子模型、容器子

102、模型、软件供应链子模型等。提升高级威胁敏捷感知能力。威胁事件存在高风险行为事件37安服安全技术研究白皮书技术栈实践记录(扩展)38技术栈实践记录(扩展)2023年,除了在终端系统上实现基于Sysmon这个免费工具的独立威胁分析架构外,我们同时设计了集成Elasticsearch的日志聚合方案,结合Sysmon和Windows系统日志进行关联分析。最终再接入AI大模型进行增强分析的实践尝试。通过进程链进行的攻击链关联分析中,关注的攻击行为包括持久化:开机启动、自动运行、安装浏览器插件,创建系统进程、创建系统服务等;配置更改:禁止安全服务、修改安全策略;隐藏行为:删除日志、禁用日志等。“ES威胁分

103、析架构”截取,非完整。事件分类Sysmon全日志采集Windows系统日志采集日志平台Elasticsearch规则查询日志获取AI大模型分析数据清洗关联组合FileBeatWinlogbeat规则转换为对应系统查询语句基于IOC的威胁规则查询基于行为的威胁规则查询网络活动进程注册表操作文件释放、自迁移创建远程线程系统服务操作普通事件威胁事件窗口周期内的普通事件进程链组合日志之间的关系追踪跨进程关联追踪日志关键特征提取威胁事件特征提取进程之间关联信息提取用户与进程之间关联信息提取按照特定事件窗口分类分析可疑行为整理攻击链路提供判断依据输出结构化数据词嵌入/向量化结构化数据平铺数据规一化处理时间

104、序列特征工程定制Sysmon配置文件,精确抓取安全相关的事件,如进程创建、网络连接、文件创建等,以减少噪声并优化存储。重建进程攻击链路,通过威胁事件触发进程的启动日志,拼接出整个进程链路。拼接结构化数据,将整个攻击链路中的所有相关进程的日志结构化处理。基于向量化数据,与提供的威胁参考数据库,进行推理分析。分析整体攻击链路,并提供判断依据,最后输出结构化数据便于程序处理。将已有威胁规则分为基于特征的规则和基于具体操作行为两类。事件分类追溯进程链信息可能的事件类型关联模型查询进程迁移内存转储进程补丁 Hook进程调试DLL注入进程通信 IPC代码重映射线程暂停与恢复源访问进程父进程子进程权限是否提

105、升(admin-system)进程链异常(java.exe-cmd.exe)进程名称与默认路径是否对应检查启动参数异常进程堆栈异常启动时间网络模型文件关联注册表关联创建远程线程检查网络活动-网络模型检查注册表操作-注册表事件拷贝自身到其他目录-文件模型释放文件到目录-文件模型配合检查进程迁移、进程注入创建、修改或删除了系统服务检查进程是否对系统关键服务进行了停止或禁用操作权限提升检查1.获取子进程权限2.获取父进程权限3.判断进程链中权限是否存在提升异常进程链检查1.进程的子进程异常(java-cmd)2.进程的父进程异常(java-svchost.exe)进程路径异常1.检查系统应用与默认路

106、径对应启动参数异常1.启动参数中有敏感字符2.参数使用异常编码,例如base64启动时间网络活动进程注册表操作文件释放、自迁移创建远程线程系统服务操作1.启动时间和异常访问时间间隔2.启动时间是否为非工作时间3.访问时间是否为非工作时间系统进程检查1.过滤系统进程互相访问的正常日志2.过滤Agent进程访问日志进程间通信(IPC)1.过滤进程间通信堆栈异常1.堆栈中有异常DLL2.异常DLL加载时间晚于进程启动时间3.异常DLL加载后短时间触发进程访问易被利用的源进程powershell.execmd.exewscript.execscript.exemshta.exerundll32.exe

107、regsvr32.execertutil.exebitsadmin.exepsexec.exe记录进程信息进程名进程路径进程GUID进程PID主机名用户名进程权限堆栈启动参数创建时间进程访问时间DLL加载列表DLL加载时间39安服安全技术研究白皮书研究成果输出和能力介绍40研究成果输出和能力介绍安服研究力量(各实验室和一线兼职研究员)聚焦于行业趋势和客户深层次安全需求和关注点,从反APT技术栈到安全合规体系、到智能威胁检测和自动化安全测试工具研发的降本增效,目的只有一个,把安全能力保持住,把实施成本降下来。成本降下来更能普惠广大人群,更好的助力“构建安全可信的数字世界”。我们不刻意追求新的概念

108、和行业新词的方案包装,重点关注行业里数十年来一直处于攻防对抗的难点领域,不限于一些新的漏洞利用方式、新的攻击模式等,最重要的是能为客户带来持久安全的低成本建设方案,致力于从源头上解决安全问题。包括短中长期的实现路径等,以及安全的本质。不论是面向监管单位或最终用户,我们都坦诚的说明我们研究成果的当前积累和不足,也乐意分享投入其中的成本和难点,旨在和客户一起探索最降本增效的安全能力交付方案。比如以下对暗网情报监测架构的简单梳理说明,情报的具体效果可以快速获得,也可以深入布局。在本白皮书中,我们罗列了2023年间的安服技术研究方向的成果,比如彩虹九维各方向的项目实施和创新积累等。这都已经是为客户提供

109、过的安全服务项目。2024年,我们将继续深耕行业和客户的深度安全需求,包括软件供应链安全解决方案、反APT和未知威胁能力建设、反0day和漏洞对抗措施、攻防能力成熟度评估、攻防演练之红蓝对抗等能力输出。通过项目合作的方式为客户交付我们的产品和专家支持。特别是在AI应用爆发的今天,攻防各方都在快速接入AI能力,利用AI提升安全评估效率、威胁感知和检测能力以及自动化工具开发等。同时,利用AI的恶意攻击能力也早已商业化推进,从内容欺骗到恶意代码生成。随着更多的大模型和行业小模型开源,以及轻量化部署方式的出现,会冒出更多不遵守法规和道德的暗黑模型,也会带来更多的网络安全和隐私风险挑战。攻防领域会进入新

110、的对抗维度,我们也有必要进行此类风险的技术研究和推演,以应对AI对抗AI的能力准备。技术研究和实践1-软件供应链安全41安服安全技术研究白皮书技术研究和实践1-软件供应链安全42方案所使用技术基于反APT技术栈对Windows、Linux、macOS主机、AD域、网络设备等各种IT资产的系统做必要的基线配置,开启审计和日志记录,通过SOC进行日志收集。对 主 机 用 户 运 行 的 程 序,不 限 于SSH、FTP、Visual Studio、Eclipse、Xcode等运维和开发工具,Java、Python、Ruby、JavaScript等脚本代码执行的网络请求进行记录,通过EDR进行分析。

111、针对驱动、内核程序、服务程序、应用程 序、动态库模 块 等,跨平台后门(Java、Python、Ruby、JavaS-cript等)的分析,包括进程行为、网络行为、文件操作、病毒特征等,通过ED R、A P T、文件 威 胁 分析平台(TIP)进行分析。对AD域环境、DNS请求、HTTP请求、各系统管理服务、邮件服务等请求协 议,比 如 Ke r b e r o s、R P C、L D A P、S M B、R D P、D N S、HTTPS等做记录和解析,通过全流量DPI进行分析。针对服务程序(Exchange Server、SQL Server、MySQL、Oracle、Tomcat、Web

112、Logic、IIS等)日志记录,Web访问(各种Web服务器的日志,包括请求URL、返回状态码、来源I P、时 间 戳 等 信 息)记 录,通 过AiLPHA+SOC进行综合日志分析。流量采集(APT+DPI)全流量采集日志分析(AiLPHA+SOC)服务日志分析终端采集(EDR)终端行为采集样本分析(EDRAPTTIP)可疑样本分析日志采集(SOC)系统日志采集软件供应链之研发安全流程需求设计开发测试发布运行补丁在软件供应链安全解决方案中,分子实验室围绕“软件供应链提供者”和“软件供应链应用者”两种视角的全面关注进行最佳实践的技术栈积累。针对“软件供应链提供者”视角,注重研发安全流程和安全开

113、发能力建设,针对软件开发的各阶段进行安全生命周期的安全接入,站在咨询和成熟度评估的角度,具体实施方式为:对现有的研发流程进行调研,包括规范文件、需求、设计、编码、测试、上线、补丁、下线等全流程实施情况调研,对现有运行的系统进行调研,包括互联网业务系统、内网系统,第三方数据共享和API接口等情况。然后对调研的研发流程结果进行研发安全成熟度评估,并输出分析报告;对提供的系统源码进行后门代码扫描,通过工具、脚本,加上专家分析,输出分析报告;对不能提供源码的系统进行反汇编或反编译方进行后门代码扫描,通过工具、脚本,加上专家分析,输出分析报告。除了单次的成熟度评估,也提供长期的安全建设咨询和工具链整合(

114、DevSecOps)方案。做为软件供应链提供者,研发安全体系的打造是确保供应链安全最重要的措施。不仅限于黑盒漏洞测试、还需要分析和识别第三方组件被污染的情况、同时对源码进行后门代码和逻辑漏洞的识别。SSH客户端(Xshell5)和Xcode都曝光过被恶意污染的情况。除了 安 全 产 品 自 带 沙箱、以及独立沙箱进行分析外,针对可疑样本进行深入专家分析,确保后门的遗漏识别。更新补丁劫持和污染也同样是APT攻击者的手段之一,比 如 D a r k H o t e l(APT-C-06)对某VPN设备客户端自动更新机制进行劫持利用。针对“软件供应链应用者”视角,注重企业和单位内部网络的异常行为检测

115、,站在咨询和成熟度评估的角度,具体实施方式为:对现有运行的生产、开发、运维网络、服务器、安全设备进行调研,包括交换机、服务器,防火墙等软件系统情况,对现有运行的办公网络、个人主机、无线设备进行调研,包括办公常用软件情况。对开发、运维、办公等终端工具进行反汇编或直接二进制方式实施沙箱分析、专家测试,输出分析报告;对开发、运维、办公等网段进行13个月的流量持续分析,通过流量分析设备,加上专家分析,输出分析报告;对各分析报告进行综合分析、研判,对标监管合规要求和安全能力成熟度、业界最佳实践,输出最终报告;评估过程中必要的流量分析平台和沙箱平台部署,确保分析结果的严谨和准确性,帮助完善或修订软件供应链

116、安全规范,并提供落地答疑。SolarWinds Orion Platform案例中,攻击者对源码进行污染,后门代码直接 正常并入 现有模 块 代码中:SolarWinds.Ori-on.Core.BusinessLay-er.dll开发网、运维网、办公网等常用工具梳理、样本抽查、流量异常监测13个月做为软件应用者,建立内部反APT威胁分析能力是避免遭受软件供应链攻击的重要措施。外部采购的第三方商业系统软件,可能存在未清理的高权限测试账号和内置账号的情况。安全需求系统建设是否有安全需求提出、评审环节?针对不同等级的系统是否提出必选的安全需求?安全需求对标哪些合规项以及可落地的粒度?安全技术需求的

117、对标和最佳实践?系统建设是否有安全设计规范、评审环节?针对不同等级的系统是否有对应的设计基线?安全设计对标哪些合规项以及可落地的选项?安全技术设计的对标和最佳实践?安全编码系统建设是否有安全编码规范、安全编码知识库?针对不同语言的编码规范是否有最佳实践示例?安全编码规范对标哪些合规项要求?源码安全漏洞、后门检测机制?安全上线系统发布是否有安全上线规范、安全评审环节?针对不同上线、发布规范是否有最佳实践示例?安全上线规范对标哪些合规项要求?安全上线、发布、投放、监测机制?安全更新系统上线后是否有安全更新规范、补丁发布环节?针对不同方式投放的系统是否有安全更新最佳实践示例?安全更新规范对标哪些合规

118、项要求?安全更新、补丁发布机制?安全设计系统建设是否有安全测试规范、安全测试环节?针对不同业务场景的测试规范是否有最佳实践示例?安全测试规范对标哪些合规项要求?安全漏洞、后门检测、漏洞修复机制?安全测试系统上线后是否有安全监测规范、应急响应环节?针对不同方式投放的系统、程序包否有安全监测最佳实践示例?安全监测规范对标哪些合规项要求?安全监测、应急响应机制?安全运行软件供应链应用者软件供应链提供者2020年12月20日,SolarWinds官方更新发布SolarWinds Orion Platform软件在今年3月到6月发布的版本中,发现遭受了国家级别的高度复杂的供应链攻击行为的安全公告,相关链

119、接:https:/www.solar- Orion Platform的2019.4 HF5到2020.2.1及其相 关 补丁包 的 受 影 响 版本 中,存 在 高 度 复 杂 后 门 行 为 的 恶 意 代 码(SUNBURST后门),从而导致安装了被污染包的用户系统存在直接被植入后门的巨大风险。根据分析,SolarWinds Orion Platform软件遭受供应链攻击,被恶意污染的模块主要是:SolarWinds.Orion.Core.BusinessLayer.dll模块,从SolarWinds官网下载的SolarWinds-Core-v2019.4.5220-Hotfix-5.ms

120、p、CoreInstaller.msi、Solarwinds-Orion-NPM-2020.2-Of-flineInstaller.iso等安装包中都存在该模块,表明在源码层级即被污染,程序由C#编译,被恶意修改污染的是OrionImprovementBusinessLayer类,在该类中实现了完整的恶意后门功能,具体包括:读取和删除文件,运行和中止进程,读取注册表等,由于模块具有SolarWinds数字签名证书,针对杀毒软件有白名单效果,隐蔽性很高,危害巨大。技术研究和实践1(扩展)-软件供应链安全(自研场景)43安服安全技术研究白皮书技术研究和实践1(扩展)-软件供应链安全(自研场景)44

121、软件研发安全流程需求设计开发测试案例介绍SolarWinds Orion Platform软件供应链攻击事件官网:https:/ CustomersMore than 425 of the US Fortune 500安全编码未有安全编码规范和要求可能导致开发的系统自带漏洞上线,且安全漏洞修复的成本较高。安全上线未有安全上线评审规范和要求可能导致开发的系统自带漏洞上线,且安全漏洞修复的成本较高。安全更新未有安全补丁更新规范和要求可能导致运行的系统漏洞被长时间隐蔽利用,从而导致系统被入侵,并成为攻击者据点进一步入侵更多内网系统,使其重要数据受到严重损害。安全设计未有安全测试规范和要求可能导致开发

122、的系统自带漏洞上线,且安全漏洞修复的成本较高。有些组件漏洞和逻辑漏可能需要打回到设计阶段。安全测试APT组织入侵到SolarWinds公司开发内网,成功在SolarWinds Orion Platform程序源代码层面植入了后门代码,遗憾的是SolarWinds安全开发体系存在管理和技术、安全流程问题,无法在测试和上线发布阶段及时发现恶意代码,直到该软件供应链从源代码级别被污染,从而导致最终客户受到严重攻击,自身公司声誉受损,客户遭受数据损害。结论作为软件供应链提供者,应该和必须注重自身系统和代码的安全性,建议加强研发安全体系的全面能力提升:1、启用SDL流程管控进行软件安全设计、开发、测试和

123、发布上线避免被恶意利用到供应链攻击的寄生目标程序;2、启用SDL流程管控开发安全需求,设计加固程序措施,提升被反编译和反汇编难度;3、启用SDL流程管控安全测试流程,确保无恶意代码的干净发布上线;4、启用供应链安全管控机制,监测投放到最终用户的软件、文件、数据等安全可靠。建议未有安全运行监测规范和要求可能导致运行的系统漏洞被隐蔽利用,从而导致系统被入侵,使其重要数据受到损害。安全运行软件供应链提供者(自研、自建、外包开发等有源码场景)厂商公告分析报告目前只能通过缓存访问:https:/web.archive.org/web/20201214030038/https:/ ten of the t

124、op ten US telecommunications companiesAll five branches of the US MilitaryAll five of the top five US accounting firmsHundreds of universities and colleges worldwideSolarWinds comprehensive products and services are used by more than 300,000 customers worldwide,including military,Fortune 500 compani

125、es,government agencies,and education institutions.Our customer list includes:The US Pentagon,State Department,NASA,NSA,Postal Service,NOAA,Department of Justice,and the Office of the President of the United StatesSolarWinds 的客户超过 425 家美国财富 500 强美国十大电信公司的全部十家美国十大电信公司的全部十家美国排名前五的所有五家会计师事务所全球数百所大学和学院So

126、larWinds 全面的产品和服务被全球超过 300,000 家客户使用,其中包括军队、财富 500 强公司、政府机构和教育机构。我们的客户名单包括:美国五角大楼、国务院、NASA、NSA、邮政服务、NOAA、司法部和美国总统办公室技术研究和实践2(扩展)-软件供应链安全(外采场景)软件供应链末端(运行)操作系统服务程序应用服务运维管理安全管理终端用户云平台系统底层恶意映像文件可能存在引导系统BIOS/C-MOS、EFI/UEF的Bootkit后门,操作系统AIX、Windows、Linux、Android、macOS/iOS、Cisco IOS等可能存在Rootkit后门。服 务 程 序 A

127、 p a c h e、N g i n x、I I S、WebLogic等可能加载恶意的后门模块,数据库Oracle、SQL Server等可能加载恶意的存储过程。应用服务微服务Kubernetes、Dubbo、Spring Cloud、Docker等,通用业务系统OA、邮箱、ERP、流程管理系统等可能加载被污染的含后门代码的开源组件。安全测试工具Web安全测试Burp Suite、Acunetix等漏扫描和测试工具,Cobalt Strike、各种Webshell管理工具的破解补丁或工具本身等可能加载后门代码。云平台公 有 云 和 私 有 化 部 署 的 虚 拟 化 系 统OpenStack、

128、VMware ESXi、Citrix XenServer等可能存在虚拟机逃逸漏洞,从而导致主机突破隔离进行攻击,或云平台自身虚拟机模板被恶意污染,内置后门。服务进程运 维 管 理 N a g i o s、Z a b b i x、JumpServer、SolarWinds等,主机管理PuTTY、Xshell、SecureCRT、MobaX-term等可能加载被污染的后门模块。运维管理工具VPN登录客户端、OA登录客户端等,办公文档处理相关软件、以及其他各类工具包可能加载被污染的后门模块。桌面PC和移动APP软件供应链应用者(非自研、外采为主的无源码场景)SolarWinds主要是“软件供应链提供

129、者”的安全事件案例,同时做为使用该软件的最终用户也同样是“软件供应链应用者”的案例,基本上所有“软件供应链提供者”同时又是“软件供应链应用者”身份,因为就算是提供软件开发服务的企业本身也同样需要各类软件,比如“软件供应链提供者”会使用Xcode这个开发工具来进行程序开发。2015年9月,有安全研究人员发现恶意攻击者通过对Xcode程序包进行篡改,加入恶意模块,并进行各种传播,使大量开发者使用被污染过的版本,建立开发环境。经过被污染过的Xcode版本编译出的App程序,自动被植入恶意代码,其中包括向攻击者注册的域名回传若干信息,并可能导致弹窗攻击和被远程控制的风险。当时累计发现共692种(如按版

130、本号计算为858个)App曾受到污染,受影响的厂商中包括了微信、滴滴、网易云音乐等著名应用。针对开发人员开发工具XcodeXcodeGhost事件2018年6月,华硕(ASUSTek Computer Inc.)电脑更新程序Setup.exe被发现存在恶意后门代码,解码的后门代码功能显示会获取电脑的MAC地址并对其对比,明显针对特定人群,对于符合攻击目标的用户,会从如下格式的服务器下载恶意程序:“https:/ 来 说,该 公 司 对 外 提 供 的 软 件Xmanager、Xshell、Xftp存在恶意后门模块,从“软件供应链提供者”视角是需要提升其自身研发安全管控能力的,但同时从“软件供应

131、链应用者”视角来看,下载和使用该软件的最终用户也同样面临着严重的数据泄露风险。2017年8月,NetSarang公司发布公告称其最近更新的Xmanager Enter-prise、Xmanager、Xshell、Xftp、Xlpd等软件存在安全漏洞。据分析,Xmanager、Xshell、Xftp等软件下的“nssock2.dll”模块源码被植入后门。(nssock2.dll为Xmanager、Xshell、Xftp等软件使用的动态链接库文件)。“nssock2.dll”带有官方数字签名,说明攻击者成功从源代码层面进行了恶意代码植入。针对运维人员远程管理工具Xmanager、Xshell、Xf

132、tp等nssock2.dll模块攻击事件Attack lifecycle(9阶段)Molecule Labs2022年发布情报搜集IntelligenceCollection资源开发ResourceDevelopment武器投递WeaponDelivery建立据点InitialAccess特权提升PrivilegeEscalation内部侦察Internalreconnaissance横向移动LateralMovement后门通道Command andControl目标达成Actions onObjectives技术研究和实践2-反APT和未知威胁45安服安全技术研究白皮书技术研究和实践2-反

133、APT和未知威胁46方案所使用技术基于反APT技术栈不易感知开始感知异常感知情报感知明显感知分子实验室基于反APT技术栈打造的高级威胁解决方案从数据链构造到分析模型建立,到漏洞和C2样本分析等,以全景视角对抗国家级APT攻击和未知威胁。提供咨询包括:1.反APT和未知威胁能力建设咨询;2.APT样本分析(漏洞、后门等);3.威胁分析模型构建(安恒设备)。事实上在对抗国家级APT攻击的难度上是非常高的,通过重构攻击生命周期再次显示除了“情报搜集”和“资源开发”阶段的威胁不易感知。在“武器投递”阶段虽然可以感知,但也需要监测细粒度和灵敏度的可靠性,比如应对0day漏洞和绕过安全设备,甚至直接打击安

134、全设备的场景下,建立据点的成功率很高,防御方的战略纵深会被压缩。标识Host1HostNUser1UserNGroup1GroupNProcess1ProcessNNetwork1NetworkNTimestamp1TimestampNFragment1威胁分析(数据链示例1)对象主机用户组进程网络时间戳分段上报Agent操作系统开放端口审核策略系统账号登录账号管理登录/注销详细跟踪全局对象访问审核用户行为对象访问外部程序DS 访问上报数据引擎状态操作系统运行状态服务端口开放状态系统日志最新事件时间系统状态最新事件时间账号登录最新事件时间账号管理最新事件时间登录注销最新事件时间跟踪日志最新事件

135、时间文件访问最新事件时间用户行为数据最新状态对象访问最新事件时间外部程序记录最新状态目录访问最新事件时间上报数据引擎连接失败操作系统断开无法连接端口监听失败(服务异常)系统安全日志被清空检测到系统操作异常检测到批量失败登录异常检测到账号操作异常检测到账号登录异常检测到进程创建异常检测到特殊文件访问异常检测到用户行为异常检测到共享文件访问异常检测到网络行为异常检测到目录访问异常请立即检查请立即检查请立即检查请立即检查系统重启:2:31 201X/4/23来源IP:10.200.100.100创建账号:Administratro登录账号:Administratro创建进程:PsExec64.exe

136、访问文件:Backup.doc异常程序:powershell.exe来源IP:10.200.100.100访问域名:abcdefg.xxxx.xxx访问时间:2:21 201X/4/23正常正常正常201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:21201X/4/23 9:2110.50.100.200(主机名:Backup)Windows Server 201X(域控

137、)21、53、80、135、139、445、3389策略更改、登录事件、对象访问、进程跟踪、目录服务访问、特权使用、系统事件、账号登录事件、账号管理IPsec 驱动程序、其他系统事件、安全状态更改、安全系统扩展、系统完整性凭据验证、Kerberos 身份验证服务、Kerberos 服务票证操作、其他帐户登录事件应用程序组管理、计算机帐户管理、通讯组管理、其他帐户管理事件、安全组管理、用户帐户管理账户锁定、IPsec 扩展模式、IPsec 主模式、IPsec 快速模式、注销、登录、网络策略服务器、其他登录/注销事件、特殊登录DPAPI 活动、进程创建、进程终止、RPC 事件文件系统、注册表运行记

138、录、程序缓存、当前文档、浏览器记录等已生成应用程序、证书服务、详细的文件共享、文件共享、筛洗平台链接、筛选平台数据包丢弃、句柄操作、内核对象、其他对象访问事件、注册表、SAMSystem Monitor(Sysmon)、SSH客户端上报日志到中心服务器详细的目录服务复制、目录服务访问、目录服务更改、目录服务复制对象基本信息状态监测分析模型异常行为(示例)主机用户进程网络时间戳高级威胁解决方案一些技术场景摘取,并最终取决于项目的需求和范围场景1场景2安恒全套产品:AiLPHA、APT、EDR、AXDR、SOC、WAF、蜜罐等;安恒部分产品:AiLPHA、APT、EDR、AXDR、SOC、WAF、

139、蜜罐等其一、二;可行的项目方案摘取:取决于实际场景方案1方案2数据成熟:监测分析(最理想情况下)出分析报告、确定是否有APT 攻击行为,出对应APT分析报告(带结论报告);数据不成熟:计划新增产品 产品推荐和部署(产品:流量、日志、终端),确认是否有攻击行为,再出对应的报告;技术研究和实践3-反0day和漏洞对抗47安服安全技术研究白皮书技术研究和实践3-反0day和漏洞对抗48方案所使用技术基于反APT技术栈缓冲区溢出类漏洞,触发点一般通过协议解析触发,网络协议或文本协议等,客户端程序通过脚本引擎解析触发内存越界访问读写从而实现攻击代码的内存布局。系统原生带有DEP、ASLR等缓解措施禁止堆

140、栈直接执行代码或基址动 态 变 化 的 场 景 下,漏 洞 利 用Payload中需要执行进程中已有权限的 代码 来 分 配 新 的 空 间 和 权 限 给Shellcode,因此需要构造ROP链来执行,Gadget的利用也是个检测点,利用的系统API识别度较高。Shellcode可能是一步到位只建立连接即止,但越来越多的利用布局是先执行下载Shell,然后通过该Shell再下载其他模块或植入Agent,释放器阶段也是个检测点,现实利用场景中会考虑无文件释放。新Agent稳定后会先让活动静默或进一步执行横向移动,探测新的出口或内网资源等横向动作,此时会产生网络行为,如果开启审计会容易暴露。为了

141、实现缓冲区溢出需要构造大量数据进行占位,常见的有NOP指令的机器码0 x90用来填充,但也可以把Shellcode做为填充物来用,客户端场景下喷射数据量较大,JS代码暴露的话,是个很重要的漏洞利用检测点,不过在现实利用场景种JS基本会做混淆处理。待ROP代码处理完并分配执行权限后,Shellcode开始代码执行,可能动作有建立正向或方向连接到攻击者的C2,或是执行下载功能的代码等,Shellcode阶段也是个检测点,现实利用场景中会考虑先执行小Shell方式。当有稳定的Shell和下载模块后,Agent会考虑进程迁移,迁移成功后从初始漏洞利用进程中卸载自身,便于 隐 藏,也 有 可 能 在 内

142、 存 中 保 留Shell,但无文件落地。稳定利用的缓冲区漏洞在今天已经较少公开,但在国家级对抗中,从来不会缺席,在CVERC公布的我国西北工业大学的案例解析中,TAO使用了SunOS操作系统的0day漏洞,针对X86和SPARC架构的Solaris系统RPC服务实施了远程0day漏洞攻击。在系统协议类漏洞的利用中,巧妙设计的Payload充分利用正常协议劫持,隐蔽性极高,比如2017年曝出的NSA下属“方程式”组织使用的Eternalblue(永恒之蓝)漏洞是打SMB协议的,端口默认一般是TCP 445,正常情况下,执行该攻击不会在目标系统上产生日志或其他痕迹,相关数据都在目标系统内存中。缓

143、冲区溢出漏洞利用示例触发点填充物Shellcode释放模块进程迁移横向移动漏洞触发点ROP Gadget具体Payload的布局在漏洞触发点前后都可能有填充物内存形态,无文件落地ROP代码下载释放模块横向移动溢出填充物Shellcode进程迁移这只是其中一种漏洞示例到此阶段虽然动静较大,但如果没有针对性防御布局,也并不能及时发现攻击行为。分子实验室通过异常行为模型用于独立识别此类漏洞攻击,不单纯依赖Payload的积累来直接命中已知规则,主要根据目标企业和单位构建特定的分析模型数据并训练,具体技术关注点上,基于主机的进程行为是其中一个重要的关注点,从而以此构建活性威胁欺骗系统。针对Eterna

144、lblue的利用,没有开启审核策略的情况下,不会产生日志,默认一般也没有开启审计,在无攻击特征码的规则下,无法及时发现。在开启“审核对象访问”组策略(成功、失败)时,再执行攻击测试或是访问目标系统IPC$等都会在目标系统的安全日志里有记录,记录很详细。同时,从攻击活动分析报告显示,国家级别的APT攻击调查取证耗费时间漫长,要还原完整的攻击链需要投入大量的资源。但这个投入产出是有意义的,对重要目标来说,能发现并清楚隐藏的网络间谍行为价值是巨大的,避免了更大的网络或现实灾难发生。技术研究和实践(扩展)反APT攻击和0day漏洞对抗49安服安全技术研究白皮书技术研究和实践2、3(扩展)-反APT攻击

145、和0day漏洞对抗502023年6月,在网络安全公司卡巴斯基披露了“三角行动”APT攻击活动后,我们对陆续公开的分析报告进行了梳理,针对报告中该攻击活动的初始发现点,再次印证了基于高级威胁分析模型的反APT方法论有效性。该初始发现点为:可疑的网络活动被监测到,从而展开了深入的分析。其漏洞利用过程类似Eternalblue(永恒之蓝),漏洞利用都在内存中完成,未留下文件,但是内网攻击尝试活动会有一定的网络行为。如果基于协议特征的检测规则方式很难发现,只有基于分析模型才有可能识别到异常行为。由于此次攻击技术的复杂性,目前仍然有谜底未解开。比如CVE编号为CVE-2023-38606的漏洞利用技术,

146、利用该漏洞能够修改敏感内核状态。最新的iPhone型号针对内核内存的敏感区域提供了额外的基于硬件的安全保护(包括:内核完整性保护、快速权限访问限制、系统协处理器完整性保护、指针认证代码、页面保护层等)。这些保护措施在受支持SoC的设备上可用,比如:iOS、iPadOS、tvOS和watchOS,现在还包括搭载Apple芯片的Mac上的macOS。如果攻击者可以读取和写入内核内存,则此保护可防止攻击者获得对设备的完全控制。但分析发现,为了绕过这种基于硬件的安全保护,攻击者使用了 Apple 设计的SoC的另一个硬件功能。在此次漏洞利用中,攻击者够将数据写入某个物理地址,同时通过写入数据、目标地址

147、、以及将数据散列到固件未使用的芯片的未知硬件寄存器。漏洞利用的未知地址表明,涉及的MMIO寄存器很可能属于GPU协处理器,这是未公开的硬件功能。该硬件功能提供了对缓存的直接内存访问。那么,攻击者是如何找到它的。谜底还有待解开。实际上,对国家级APT攻击活动的异常行为发现,到抓取样本分析研判,永远都充满挑战。对应整个攻击生命周期中,一般从武器投递阶段开始可以感知,但实际案例中通常是在内部建立据点、特权提升、内部侦察、横向移动动静较大的阶段才进行了异常感知。有时候甚至在后门通道建立时才通过情报进行了感知。技术方面,随着网络结构的复杂性,和大量的业务行为日志,安全策略的已知特征性命中规则,攻击活动更

148、容易隐蔽在监测方案未覆盖的盲区,从而实现长期隐蔽效果。因此这都需要单独建立针对APT攻击的威胁行为分析模型来感知潜在的攻击活动。技术研究和实践4-攻防能力成熟度评估51安服安全技术研究白皮书攻防能力成熟度评估52方案所使用技术基于反APT技术栈沟通评估计划,确认映射MITRE ATT&CK框架的测试项,蓝队防御体系的安全设备类型,紫队报告平台,客户需要配合参与部分等细节。蓝队防御体系准备,主要包括但不 限 于 能 检 测 识 别 映 射 MI T R E ATT&CK框架攻击特征的流量、日志、用于行为记录设备部署等。红队发起攻击的同时,蓝队实时同步监测防御体系的威胁识别情况,并同步检测识别和拦

149、截攻击数据和进度到紫队报告平台。项目组评估本次项目成果,包括红队攻击效果、蓝队防御监测效果,提供针对性的蓝队防御能力提升和加固建议,以及下一阶段以能力为导向建设的新计划。红队攻击工具准备,主要包括但不限于映射MITRE ATT&CK框架的测试项所需要的漏洞、红队框架平台、C2等。在实际的攻击场景化测试中,针对后门通道 Com-mand and Control,即ATT&CK中Command and Control/C2通道和Exfil-tration/突破封锁战术项的TCP/HTTP/HTTPS/DNS/SMB多种协议C2检测效果,除了公开工具的变形测试,我们也会利用原创工具进行增强测试。分子

150、实验室会针对评估结果进行加固建议,比如针对AD域内的横向移动,可以采用定义GPO(组策略对象)进行统一进行安全配置,和定义一些关键注册表键值的原生系统加固方式;或是部署基于日志、流量、进程行为的第三方增强安全措施用于技术识别和防御攻击行为。红队正式发起约定的工具自动化、专 家 人 工 方 式 映 射 的 M I T R E ATT&CK框架相关战术攻击,并同步攻击操作数据和进度到紫队报告平台。等红队攻击过程完成、蓝队防御数据在紫队平台更新完成后,紫队专家通过紫队平台的攻防数据记录进行综合分析、输出紫队评估报告。攻防能力成熟度评估主要根据ATT&CK技战术和场景化攻击手法进行针对性测试,根据现状

151、调研结果,和客户约定本次项目的评估项,包括全部或部分评估项,比如ATT&CK的14类战术,子项所覆盖的200+测试项或特定的攻击场景。攻防能力成熟度评估评估计划红队准备红队攻击蓝队监测紫队报告复盘报告评估计划蓝队准备并行准备双向透明蓝队准备蓝队监测复盘报告红队准备红队攻击紫队报告简约流程和实施计划报告和建议技术研究和实践5-攻防演练之红蓝对抗53安服安全技术研究白皮书攻防演练之红蓝对抗54方案所使用技术主要基于红队、蓝队,但也包括紫队、青队、绿队、暗队等参考。在红蓝对抗技术积累中,红队参考攻击 生 命 周 期 和ATT&CK框架各阶段技战术,针对通用的Web应用和安全设备进行0day漏洞挖掘,

152、并对内网漫游和社工技术进行升级,过程中尽量使用原创红队工具(Web Shell 管理、代理、C2免杀等)进行快速权限和靶机攻取,确保帮助客户挖掘各种攻击路径。对获取权限、突破网络边界、获取目标系统权限、获取重要数据、发现已有攻击事件,漏洞发现等得分规则和违规攻击类减分规则进行针对性解读,制定作战计划。对授权范围的资产进行类型确认,包括边界网络安全设备、Web应用服务组件版本、公开或泄露的目标人员邮件和社交账号、关联供应链相关资产、办公地点等各项信息。针对收集的明确资产版本的nday/0day漏洞准备(比如边界上安全 设 备 漏 洞、V P N、OA、邮件服务器等)、webshell类远控准备、

153、C2使用域名和平台准备、钓鱼鱼饵免杀准备、代理和流量转发等攻击准备。针对有漏洞资产进行漏洞利用,主要为主,包括安全设备Web接口,Web应用服务、框架组件、OA系统、邮件系统、ERP系统、站群门户等,同时发起钓鱼攻击、供应链攻击等。如果nday/0day漏洞利用成功或是进一步绕WAF等安全设备后成功上传webshell,或社工钓鱼成功反弹到C2,供应链nday/0day漏洞利用成功等边界突破的情况,可以获得初步加分。当获得据点进入内网后,将开始对内网AD域内主机批量权限获取尝试,并探寻靶标机路径,基于得分规则的权限、重要数据、已有攻击事件等最大量获取,可以获得加分。当拿下内网多个重要系统权限、

154、打通多条攻击路径,并打通核心网络路径时,将对靶标系统 进 行 权 限 和 数 据 获取,如果成功,可以获得靶标机加分,至此、攻击行动阶段结束。对攻击成果进行统计,包括攻击路径复盘,攻击过程中技战术运用、使用nday/0day漏洞解析、webshell和C2部署信息、钓鱼成果和供应链攻击情况进行说明,并提供安全加固建议。短期对抗快速拿成果对攻击监测发现、分析研判、应急处置、追踪溯源等防守成果报告,以及针对红队0day漏洞和后门等武器的捕获、蓝队特别技战法等得分和减分进行规则解读,制定作战计划。盘点已授权攻击范围内资产状态,确保边界网络安全设备、Web应用服务组件版本更新情况、是否存在公开或泄露的

155、人员邮件和社交账号、纳入供应链相关资产、确保办公地点物理安全措施。针对边界、内网、靶标链路等进行分层布防设计,技术防御点包括:nday/0day漏洞应对、社工钓鱼应对、供应链监测和近源攻击识别、同时准备技战法和溯源报告模板等。通过部署的各类安全设备进行攻击行为监测,包括全流量、APT、WAF、EDR、蜜罐等各个入口、内网、主机上部署的具体特定功能的安全设备,并针对性定制检测规则,进行实时监测。针对各类安全设备上攻击告警信息,研判漏洞利用成功和失败情况,社工钓鱼中招情况等启动应急流程,并根据漏 洞 P a y l o a d 分 析nday/0day新鲜度和对攻击源IP和C2进行处置,评估减分损

156、失。通过对攻击源IP、0day漏洞Payload、webshell特征、C2样本以及域名或IP等分析,结合威胁情报结果、对攻 击 者 进 行 画 像 和 溯源,实现拼图完整攻击者信息,可以获得加分。在溯源过程中可以考虑对攻击进行反制,包括对红队C2的反向打击、对红队成员反钓鱼、如果钓鱼成功可以控制红队成员主机并对获取的攻击成果进行清理和污染。对防守成果进行统计,包括总体加减分情况复盘,成功溯源过程、安全设备效果、防守技战术 运 用、n d a y/0-day/webshell和C2监测和分析研判报告、反钓 鱼 和 溯 源 反 制 等 说明,并提供长期蓝队能力提升建议。短期对抗快速出效果蓝队参考

157、IPDRO(识别、防护、监测、响应、运营)实战模型和青队应急响应技术栈,以及反APT高级威胁分析模型进行全景攻防对抗,实时监测红队攻击行为并完成攻击者溯源,同时对长期安全能力的提升提供优化建议。目标目标红队行动蓝队行动规则解读规则解读规则解读布防设计攻击监测攻击研判攻击溯源攻击反制攻击反制攻击溯源攻击研判攻击监测布防设计规则解读武器准备开始攻击边界突破内网漫游靶标攻下总结报告总结报告总结报告总结报告靶标攻下内网漫游边界突破开始攻击武器准备资产确认资产确认资产确认资产确认除了蓝队布防的最佳实践和安全运营流程、技术标准化,我们还启用了恒脑垂域大模型的AI运营助手,以及用于反APT的部分高级威胁分析

158、模型。大运亚运安保特别介绍55安服安全技术研究白皮书大运亚运安保特别介绍562023年,我们先后参加了成都大运会(第31届世界大学生夏季运动会)、杭州亚运会(杭州第19届亚运会)的网络安保任务。基于我们多年的体育赛事网络安保经验和攻防演练的蓝队防守零失分经验,在具体的布防设计中,我们刷新了安全产品结合正常业务特点,安全运营更全面的标准化架构。在对业务路径梳理后,通过威胁建模方法对整个网络路径和潜在的攻击风险进行了映射,针对潜在的风险进行最佳实践的安全设计,并落实到技术方案中。同步提升从边界到内网,从流程到人员的安全能力和运营效能。在AI安全建设方面,我们建议从软件供应链安全结合安全运营角度展开

159、,以确保建设的AI大模型满足安全合规要求和增强被恶意攻击的防御能力。在安恒,研究院也发布了大模型安全白皮书。全面关注大模型生命周期各阶段安全,包括构建、部署、运营时期的主机、运维、应用、服务安全。同时有必要在系统上线前就展开大模型内容安全的评估。内容安全评估项具体包括:提示词注入、违规内容风险、不安全的内容输出、模型滥用风险、模型过度依赖、道德伦理风险、数据泄露风险等。同时,随着AI在各领域的应用,也会产生该领域特定的风险问题。比如在视频生成领域,可能存在仿冒欺骗行为,直接威胁到现实世界的身份验证体系。因此,从大模型建设的立项之初就有必要考虑安全问题,从而确保系统的安全上线。AI建设安全特别介

160、绍57安服安全技术研究白皮书AI建设安全特别介绍58近年来,随着ChatGPT的应用热度持续增长,AI大模型建设百花齐放。在网络安全领域,安恒也在2023年发布了“恒脑”垂域大模型。依托安恒信息17年一线安全实战经验,经过不断的训练和微调,已能提供经验丰富的高级安全专家的知识能力。同时,自建大模型的安全挑战随之而来,从基础系统架构到训练数据和强化学习,都存在多样化的安全漏洞风险。不限于合规要求,根据安全建设最佳实践需要考虑从源头上解决安全问题。2023年,分子实验室也梳理了AI大模型的简约系统架构,并针对系统架构做了风险识别和安全建议。合规方面具体包括法律法规依据和标准参考,风险包括Web应用

161、风险、API安全风险、大语言模型应用风险、AI/ML特定威胁风险等。我们根据攻击生命周期的风险梳理出自建AI大模型实现过程中的安全风险。包括最终用户移动端体验可能面临的OWASP Top 10移动应用风险,AI服务前端Web应用的OWASP Top 10 Web应用风险、业务调用API的OWASP Top 10 API风险,以及AI和ML的OWASP Top 10特定威胁风险等。同时依据互联网信息服务深度合成管理规定、生成式人工智能服务管理办法等法律法规和行业标准进行了AI建设安全的架构建议。今天,在自建大模型的便捷方案下,虽然能够通过 OllamaDockerOpen WebUI(以前成为O

162、llama WebUI)快速拉起大模型的体验,但实际业务构建中,还是会涉及到基础网络架构部署、AI应用系统的需求、设计、构建、测试、发布、上线、下线等环节。结合OWASP AI安全矩阵,这对应SDL(安全开发生命周期)和安全运营的安全需求、安全设计、安全开发、安全测试、安全发布、安全运行、应急响应、安全下线等阶段或活动,细分还涉及软件供应链安全的解决方案。“AI应用安全架构”截取,非完整。英文中文ML和LLM安全风险(OWASP Top 10)示例英文中文示例OpenAI GPTs筛选部分开源大模型列表暗网或TG发布通用大模型安全扩展自建大模型安全挑战暗黑大模型样例其他第三方网络安全扩展功能提

163、示词注入尝试WormGPT业务AI大语言模型安全扩展介绍59安服安全技术研究白皮书AI大语言模型安全扩展介绍602023年,随着更多的大语言模型开源发布,AI应用爆发。分子实验室除了关注AI建设安全方面的最佳实践,比如围绕AI和大语言模型建设安全的AI安全与隐私保护、Web应用风险、API安全风险、机器学习和大语言模型应用风险、软件供应链安全等解决方案打造。也同时在高级威胁分析领域的AI接入进行了探索和尝试。包括利用通用大模型的网络安全垂直领域知识训练,以及第三方网络安全相关工具和插件的尝试等。在大模型的提示词注入方面,是面向最终用户较常遇到的风险,通过提示词越狱,让大模型回答超出法规限制和道

164、德约束的内容。提示词的成功越狱,可能导致敏感数据泄露或大模型底层系统的命令执行漏洞等。但在暗黑领域,完全不受法规和道德约束,恶意服务商提供的暗黑大模型,直接提供利用大模型的钓鱼和社工、自动欺诈实施、恶意软件开发、自动攻击实施、虚假信息散布、数据盗取和泄露服务。根据暗网情报监控,这类暗黑大模型在2023年已陆续推出,站在防御方角度也需要尽早引入AI对抗AI的思维。2024年,我们将尝试根据安服内部的需求,比如安服业务相关知识助手、安全工具能力等,和公司内其他部门共创基于Office/WPS插件、Edge/Chrome浏览器插件、以及现有工具平台自身组件的AI引入和扩展功能。同时在反APT技术实现

165、方向,继续尝试大语言模型的分析能力和关注暗黑大模型的发展进程,及时向我们的客户提供可靠的威胁情报。公开发布的大语言模型应用,需要遵守法律法规和国家标准等行业合规要求。也要应对技术实现过程中的风险,比如OWASP梳理的Top 10ML和大模型特有的风险:提示词注入、LLM01:提示词注入、不安全的输出处理、训练数据中毒、拒绝服务模型、供应链漏洞、敏感信息披露、不安全的插件设计、过度代理、过度依赖、模型盗窃等风险。ML01:2023 Input Manipulation AttackML02:2023 Data Poisoning AttackML03:2023 Model Inversion A

166、ttackML04:2023 Membership Inference AttackML05:2023 Model TheftML06:2023 AI Supply Chain AttacksML07:2023 Transfer Learning AttackML08:2023 Model SkewingML09:2023 Output Integrity AttackML10:2023 Model PoisoningML01:2023 输入操纵攻击ML02:2023 数据中毒攻击ML03:2023 模型反转攻击ML04:2023 成员资格推断攻击ML05:2023 模型盗取ML06:2023

167、 AI供应链攻击ML07:2023 迁移学习攻击ML08:2023 模型倾斜ML09:2023 输出完整性攻击ML10:2023 模型中毒比如图像分类数据和流量数据比如构造垃圾邮件和网络流量比如人脸识别模型中窃取个人信息比如从模型中推断个人敏感信息比如盗取模型训练数据和算法比如构建AI的软件供应链攻击比如通过处理的面部图像进行训练比如操作模型的反馈循环比如恶意修改模型输出结果比如更改训练数据和操作模型参数源码审计(上传ZIP源码包)威胁情报Bot(情报查询)提示词测试(构建和识别)ATT&CK扩展(相关知识应用)工具助手(IDA反汇编解读)攻防知识库(红队、蓝队指南)代码生成(多语言代码样例)

168、CVE漏洞解析(漏洞信息展示)安全密码生成(复杂密码生成)标准解读(NIST技术框架)Grok-1(xai-org)Gemma(Google)Llama 2(Meta)Falcon(TII)Qwen(Alibaba)Mixtral(Mistral)MPT(MosaicML)Phi-2(Microsoft)OLMo(AllenAI)Solar(Upstage)WormGPT/FraudGPTWolfGPT/XXXGPTNugetaGPT/EvilGPT恶意攻击服务包括钓鱼和社工自动欺诈实施恶意软件开发自动攻击实施虚假信息散布数据盗取和泄露LLM01:Prompt InjectionLLM02:I

169、nsecure Output HandlingLLM03:Training Data PoisoningLLM04:Model Denial of ServiceLLM05:Supply Chain VulnerabilitiesLLM06:Sensitive Information DisclosureLLM07:Insecure Plugin DesignLLM08:Excessive AgencyLLM09:OverrelianceLLM10:Model TheftLLM01:提示词注入LLM02:不安全的输出处理LLM03:训练数据中毒LLM04:拒绝服务模型LLM05:供应链漏洞LL

170、M06:敏感信息披露LLM07:不安全的插件设计LLM08:过度代理LLM09:过度依赖LLM10:模型盗窃构造特殊问题使其不限制的应答出现XSS和CSRF、SSRF等Web漏洞伪造有害和敏感数据进行污染训练构造异常查询消耗大模型资源构建LLM的软件供应链攻击未净化的原始训练数据过渡记忆安全措施缺乏的LLM插件漏洞开发人员的代理权限滥用过度依赖LLM可能存在错误结果盗取模型训练数据和算法源代码安全扫描工具自动化渗透测试工具自动化威胁分析工具威胁情报分析平台安全编码建议知识库安全测试增强插件自动化漏洞扫描工具自动化漏洞挖掘工具安全培训物料生成自动化攻击趋势分析越狱(Jailbreaks)示例DA

171、N,引导AI不受限制STAN,引导AI避免规范SWITCH,切换身份角色扮演(奶奶漏洞)模拟器扮演(虚拟机)极限施压(暴力要求)主动展示样例引导AI仿效其他AI交叉获取规避措施ASCII字符注入漏洞网络钓鱼攻击0day漏洞利用账户盗取作弊代码开发脚本代码开发恶意软件开发保护和攻击系统化学主题所有非法需求61安服安全技术研究白皮书AI大语言模型Agents应用扩展介绍62安全开发生命周期安全需求安全设计安全开发安全测试安全发布安全运行利用AI Agents增强安全开发和运营治理v1.0,【分子实验室】整理安全补丁安全下线AI LLM Agents部署Web浏览器访问或API调用Web浏览器访问或

172、API调用插件方式调用API插件方式调用API插件方式调用API插件方式调用APIWeb浏览器访问或API调用Web浏览器访问或API调用安全活动描述和安全开发治理Security Development Lifecycle(SDL)安全开发生命周期Software Supply Chain Security(SSCS)软件供应链安全符合监管合规和最佳实践的提出安全需求,安全需求可通过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行生成。依据用户体验和可落地的安全设计规范进行安全设计,安 全 设 计 规 范 可 通 过Web/API接入大语言模型+网

173、络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行生成。按选取的应用框架和安全编码规范实施安全开发,安全编码规范可通过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行生成和知识应用。针对安全需求和安全测试规范实施黑白灰盒安全测试,安 全 测 试 用 例 可 通 过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行生成。通过Agents扩展工具调用。针对安全需求和安全测试结果以及漏洞修复结果审批发布,发布评审的安全过程审计可通过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我

174、训练微调小模型进行生成。对业务系统运行时实施攻击保护和主动黑盒式测试以及异常监测,测试工 具 和 监 测 分析 的 调 用 可通 过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行自动化分析。通过Agents扩展工具调用。对业务系统运行时的安全漏洞监测和补丁更新,漏洞影响范围排查和补丁修补建议可通过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模型进行自动化分析和生成。对需要关闭和下线的业务系统,系统排查和生命周期过程审计可通过Web/API接入大语言模型+网络安全垂直领域知识集,或基于开源大模型自我训练微调小模

175、型进行自动化分析和生成。流程和项目管理平台JIRA/Red-mine/Github/GitLab/Gitee(码云)/禅道Run-time Application Self Protection(RASP)运行时应用自我保护Vulnerability Scanning Tools(VST)漏洞扫描工具NGFW+WAF类安全设备主动漏洞挖掘(0day)高危漏洞情报(0day/nday)APT威胁情报(IoC)暗网威胁情报(数据泄露)流程和项目管理平台JIRA/Red-mine/Github/GitLab/Gitee(码云)/禅道通过流程和项目管理平台或CI平台(比如Jenkins)集成Agent

176、sAgent调用大语言模型API拉取从安全需求到安全测试结果报告的摘要发布审批通过Agent调用大语言模型API实施上线发布Agent返回上线发布结果Agent完成安全发布全运营或态势感知平台集成AgentsAgent1调用大语言模型API拉取RASP告警日志Agent2调用大语言模型API实施VST漏洞扫描Agent3调用大语言模型API拉取NGFW+WAF类安全设备Agent返回分析结果Agent保持运行监测安全运营或态势感知平台集成AgentsAgent调用大语言模型API拉取漏洞情报提取受影响资产Agent调用大语言模型API拉取线上资产匹配漏洞资产Agent调用大语言模型API提供漏

177、洞修复建议Agent调用大语言模型API实施补丁更新流程通过流程和项目管理平台或CI平台(比如Jenkins)集成AgentAgent调用大语言模型API拉取从安全需求到安全运行和补丁的摘要下线审批通过Agent调用大语言模型API实施业务关停和下线Agent返回业务下线结果Agent完成安全下线软件成分分析工具(SCA)静态应用安全测试工具(SAST)动态应用安全测试工具(DAST)交互式应用安全测试(IAST)自动化渗透测试工具(APTT)移动应用安全测试(MAST)应用容器安全测试(ACST)通过测试工具集成AgentsAgent1调用大语言模型API一键上传源码到SCA+SASTAge

178、nt2调用大语言模型API部署环境调用DAST+MASTAgent3调用大语言模型API部署环境调用IAST+ACSTAgent返回工具执行结果Agent完成安全测试安全需求平台法律法规和国家行业标准业界安全建设最佳实践OWASP Top 10 应用风险Threat Analysis and Modeling(TAM)威胁分析和建模安全设计知识平台安全开发工具Eclipse/Visual Studio/Android Studio/Xcode构建工具Ant/Gradle/Maven/MS-Build/XcodebuildAI大模型应用商业(Web/API)ChatGPT4Gemini ProC

179、laude3开源(本地部署)Grok-1(xai-org)Gemma(Google)Llama 2(Meta)通过开发工具集成AgentsAgent调用大语言模型APIAgent展示自然语言界面通过自然语言的提示词输入提示词转任务调度流程Agents链执行流程操作Agent返回工具执行结果Agent完成安全编码规范Agent完成安全编码建议DevSecOps工具部署Continuous Integration(CI)持续集成Continuous Delivery(CD)持续交付Continuous Deployment(CD)持续部署LangChain示例:1、Agents(代理工具)2、Ch

180、ains(多Agents链)3、Indexes(链索引)4、Memory(记忆存储)5、Models(大语言模型)6、Prompts(提示词工程)代理类型:对话代理(用于聊天)、LLM代理、MRKL代理、多动作代理、工具检索代理其他Agents还有HuggingGPT/JARVIS(Python/Vue)MetaGPT(Python/Ja-vaScript)AutoGen(Jupyter Notebook/Python)OpenAgents(Python/TypeScript)AutoGPT(JavaS-cript/Python)BabyAGI(TypeScript/Python)AI大语言模

181、型Agents应用扩展介绍2023年,随着各行业对AI大语言模型Agents(智能体)应用的探索和发展。我们对网络安全领域的一些安全应用场景利用AI Agents进行效能提升进行了探索,比如在安全开发治理场景中的安全智能化解决方案。针对SDL各阶段(从安全需求到安全编码、到安全测试、到安全上线到下线等)的安全活动通过结合AI的技术链接尝试。通过DevSecOps已有工具集和项目管理平台集成AI Agents,调用LLM的API进行工具链任务调度,或多Agents的流程编排等,通过接入AI实现更智能化的安全开发能力提升。2024年,我们将继续围绕AI Agents的应用,在DevSecOps更体

182、现效能提升的安全测试环节进行技术链接尝试,比如源码安全分析、漏洞扫描和自动化渗透测试工具的调用和运行,以及工具检测结果分析。同时对安全运营和高级威胁分析领域也会进行多Agents流程编排的技术链接尝试,结合已有的威胁分析模型和工具,提升反入侵和反APT的智能体验。以下方面将尝试引入AI:培训课件的自动化生成(PPT和视频等物料生成)实战靶场的知识库生成(操作手册,命令帮助等)实战靶场演练的报告生成(操作记录和攻防过程)实战靶场的红队工具应用(探测、漏洞利用和C2等)实战靶场的蓝队分析应用(告警监测和自动化拦截)实战靶场的紫队优化应用(针对场景的测试用例)实战靶场的青队工具应用(快速和一键应急响

183、应)实战靶场自身运营工具应用(靶机自动部署和回收)靶场中涉及的产品策略优化(产品策略的自动优化)靶场中涉及的产品功能建议(平台工具原生接入AI)2024年我们还将继续优化:服务标准化工具包(安服内部发布)工具包内含(定期更新):营销工具包(面向售前方向的物料)新人标准化工具包(新人快速入门)售前基础标准化包(常见服务售前物料)售前高级标准化包(完整服务售前物料)交付标准化包(面向售后方向的物料)金融交付标准化包(金融行业物料)安全咨询服务标准化包(咨询项目物料)其他资源工具包安全开发相关工具(安全一体化平台)安服常用产品(常用产品使用指南)安服中台资源(服务中台工具武器)安服学习资源(知识库学

184、习资源)课件包含Web、APP测试思路、工具、流程等,能够让新人有充分的实战理论支持。实操环境确保知识点较新、较全,稳定等,能够让学员结合理论快速掌握技能点。确保项目交付能力对齐,报告达标,成果达标,效能达标,能够让学员快速进入项目实施状态。确保考核高分通过,有亮眼成果贡献,能为安服选拔优秀人才。主要为实习同学、社招新人提供必要的安服方法论,包括如何服务客户、项目售前、实施交付的要求、技术能力等通过一段时间的基础知识学习,新人进入自学和实践操作阶段进行强化练习,加深对基础理论知识的理解和掌握当经过实操训练后,新人将在导师的带领下参与真实项目的实施交付,按服务标准化要求完成项目实施交付新人经过一

185、段时间的学习、实践、并实际参与项目的实施后,将进入考核节点,通过所学和实践的经历完成考核,并展现出优秀的面貌新人标准化流程和工具安恒学堂自学习日常工作和注意事项服务标准化工具包(售前)服务标准化工具包(实施)安服常用产品、工具包安服实战靶场(红蓝紫青队)职业成长路径规划模型说明BasicTrainingProjectExamination教学创新能力课程打造能力学员关怀能力讲师自成长和课题定义项目交付能力自身知识储备推动团队协作培养实操能力提供练习指南提供搭建指南项目交付管理导师实施答疑合规众测引导积极参与远程实施本区域现场实施导师结合安服同一考核要求实践操作考核实验室成果考核(研究方向)项目

186、经理考核线上考试-钉钉推送(HRBP)导师和老兵负责打造安全服务部工作指引日常工作和注意事项服务标准化工具包(售前)服务标准化工具包(实施)安服常用产品、工具包安服实战靶场(红蓝紫青队)职业成长路径规划项目管理要求Web安全测试服务APP安全测试服务代码审计服务红队评估服务蓝队建设服务青队应急服务虚拟机实操环境综合实战靶场模拟攻防演练(红蓝紫队)APT攻击预警平台实践分析应急响应实践分析AiLPHA大数据平台实践分析EDR/蜜罐平台实践分析安全测试类交差测试驻场运营类协同支撑安全研究类共创输出安全咨询类标准化支撑红队攻击类协同参与应急响应类搭档参与威胁分析类协同参与数据安全类按准化支撑新人90

187、人天考核年度赋能培训考核不定期专项培训考核产品线赋能考核保密意识教育考核彩虹能力专项考核MSS专项考核成长为红队专家,打红队,拿名次;成长为橙队专家,当讲师,带人才;成长为黄队专家,熟标准,搞规划;成长为绿队专家,懂研发,补漏洞;成长为青队专家,搞溯源,帮加分;成长为蓝队专家,搞布防,零失分;成长为紫队专家,熟攻防,搞优化;成长为暗队专家,懂情报,反入侵;成长为白队专家,熟运营,搞建设。安服赋能体系特别介绍63安服安全技术研究白皮书安服赋能体系特别介绍64在安服内部赋能方面,经过长期的积累,安恒学堂上已经累积超过550+的课件(视频+PPT),分类包括彩虹九维系列,成长系列等从新人到专家都能提

188、升的课件。2023年,我们上线了“安全服务部工作指引”的内部小栏目,分章节介绍了服务业务、岗位职责、服务资源、项目管理、工作要求等参考指引。为安服全员便捷的提供了日常工作和注意事项说明、服务标准化工具包(售前和实施交付)、安服常用产品和工具包等实用的物料。2024年,我们将更多利用AI能力,提升服务效能。2024年,我们将从以往以分享议题为主的内部赋能方式,转变到精品议题或成果分享、实战靶场演练、利用AI打造助力服务实施的工具助手,帮助一线在安服项目实施中提质增效。具体包括和研究院、产线共创产品类服务工具的原生AI功能植入,通过AI(主要是恒脑)提升数据安全、MDR等服务的效率,同时在安服项目

189、实施中的安全测试类工具和报告方面,提升工具自动化能力和报告编写效率。目标课程打造平台搭建项目指导考核评比考核标准(Examination)彩虹九维专家项目标准(Project)自学习实操(Training)实操环境介绍安全项目实施考核通过新人侧导师侧BTPE模型基本理论(Basic)安全服务介绍关于我们65安服安全技术研究白皮书关于我们66任意文件上传*40+SQL注入*20+远程代码执行*20+反序列化*10+任意文件读取*+任意文件下载*5+逻辑漏洞*5+权限绕过*5+任意文件写入*5+后台文件上传任意文件删除任意用户登录添加任意用户未授权访问信息泄露远程命令执行表达式注入登录绕过密码泄露

190、前台XXE模板注入认证绕过参与编写软件物料清单发展洞察报告(2023)参与修订网络安全事件报告管理办法(征求意见稿)参与修订信息安全技术 网络攻击和网络攻击事件判定准则数字化转型下的全球数据安全观察(2022)(上)数字化转型下的全球数据安全观察(2022)(下)使用内存取证检测高级恶意软件系列文章使用内存取证狩猎恶意软件系列文章恶意样本分析实战系列之恶意样本分析简介关于冒充“Synaptics触摸板驱动”蠕虫病毒分析恶意样本分析实战系列之关键工具和技术恶意样本分析实战系列之手动分析技术(上)恶意样本分析实战系列之手动分析技术(下)通过进程注入方法绕过杀软测试DLL劫持介绍及防御,通过进程注入

191、方法绕过杀软测试云安全-Docker逃逸手法,另类的免杀绕过-远程工具利用hinvoke反查杀、反调试,保持socket连接的ssh后门渐进式加载模式申请内存绕过杀软,c#反沙箱代码demo虚拟机内存dumphash、Exchange后渗透之信息收集、邮件操作Java导出内存查找敏感信息,低版本Tomcat另类getshell离线密码破解的一些技巧,调用底层api的进程分析程序的编写Tomcat路径解析特性,fastjson反序列化漏洞初探之parseObject内核驱动保护工具,实现文件、注册表、进程、服务隐藏功能自研C2远控平台,可实现linux、windows远控(命令执行、执行shel

192、lcode)编写团队RAT的Windows植入端,编写免杀的添加计划任务、添加管理员账户等程序burp插件god_link 快速自动化链接API的提取插件可视化工具,可以用于协助自动生成渗透测试报告,目前已经可以使用自动化代码审计工具god_check,基于javaid二开优化,可以实现多种语言的快速审计安全服务工作平台开发,渗透测试报告自动化tracee,服务机器人,集合各类溯源需要的查询接口掩日免杀工具,使用检测sleep是否跳过绕过杀软沙箱实现了免杀觅形URISearch,目录碰撞工具DirCollision内网工具撸串,C+免杀工具,反向代理工具AK用友全系列漏洞扫描器,被动扫描插件用

193、于扫描ssrf、任意文件读取漏洞autoExploit工具,指纹识别引擎,互联网资产监控工具安服源代码安全审计平台,基于SAST基础的依赖jar包检测工具防火墙策略梳理工具,信息泄露检索工具 rinnegan扫描器,自动扫未授权接口和js敏感信息的工具天蝎权限管理工具,st2漏洞扫描burp插件,RMI打内存马工具程序钓鱼上线机自动信息收集并集成到cs插件ipv6webtitle/端口扫描工具,AWDT00ls自动化工具YGitDorks-Github 信息收集,YYuqueDorks-语雀信息收集对应蓝队、黄队等能力输出,通过安全能力成熟度评估,针对现状打造对抗红队的全景防御体系。对应青队、

194、暗队等能力输出,打造对抗高级持续性威胁的攻击活动,结合多种数据来源和建立分析模型进行反APT级别对抗。对应红队、蓝队、紫队等能力输出,通过参照不断更新的MITRE ATT&CK攻击生命周期知识库框架所覆盖战术进行安全能力提升演练。对应绿队、黄队、暗队等能力输出,打造从源头解决安全开发的解决方案,确保软件供应链安全。对应红队、紫队等能力输出,进行全面不限路径的攻击测试,包括社工、近源、物联网攻击等方式,测试防御弱点。技术氛围打造兼职模式加入漏洞挖掘工具开发赋能分享文章投稿创新项目技术PK攻防演练研究成果细分项目支持漏洞挖掘原创工具开发文章稿件千钧实验室专项工具安全服务工作平台天蝎权限管理工具超级

195、SQL注入工具超级弱口令检查工具Struts2漏洞检查工具Java反序列化漏洞利用工具分子实验室,欢迎您的加入!分子实验室是软件供应链安全研究团队,方向主要以软件供应链安全建设为主,同时覆盖安全和攻防能力成熟度评估,反入侵和反APT安全能力建设,以及反0day安全能力建设等;并负责定期发布引领业界安全运营能力和安全服务技术能力方向的,网络安全运营能力指南-九维彩虹安全能力系列丛书,以及安全服务技术研究能力白皮书。直到今天,分子实验室超过90%成员还是兼职模式参与技术研究,以实施安服项目为主,同时在自己热爱的技术方向贡献技术研究心得和成果,一起打造浓烈的技术文化氛围。以下是2023年间,分子实验

196、室兼职成员的主要项目支撑类型,和部分0day漏洞、原创工具、知识成果。版本更新67安服安全技术研究白皮书版本更新68专注和积累安服的安全技术研究聚焦于务实和可落地的方向,从一开始发起的安全开发解决方案也是考虑帮助客户从源头上解决安全问题,直到今天,虽然研究方向有拓宽,但一直还是围绕软件供应链安全、反入侵和反APT等的领域深耕。创新和实力技术创新是分子实验室和安服所有实验室的原力,我们洞察网络安全这一领域的技术演进历程,关注从思想到现实的突破、从人工对抗到AI对抗的进展,通过不断的积累实力,带着更多价值服务和成就客户。2024年,随着已有的技术积累和AI应用的成熟,我们计划把更多技术栈安全的接入

197、AI大模型,提升过往的实施效率瓶颈。从AI建设安全到应用安全,从服务AI到AI服务。更多可能关于AI Agents,在网络安全领域已展现出更广阔的应用空间。我们将继续践行利用AI打通敏捷安全的最后一公里,提升用户体验。这种探索和尝试充满挑战,还有时间、和经济投入,甚至还需要绕过国外的封锁。朋友们,加入我们吧,一起突破更多可能。更多可能持续创新实力积累红队突破橙队赋能黄队建设暗队情报白队流程绿队改进紫队优化蓝队防御青队处置方向框架实现赋能聚焦提升2024年,v5.8版本,安服安全技术研究白皮书更新发布;2023年,v5.5版本,安全研究白皮书更新发布;2022年,v5.3版本,反APT技术栈研究

198、,攻击生命周期重构;2022年,v5.1版本,千钧实验室发起,增强安服工具打造实力,天问实验室更聚焦车联网方向;2022年,v5.0版本,彩虹九维架构落地,水滴实验室、星火实验室加入,增强红队、紫队实力;2021年,v4.9版本,参与彩虹书籍主编,DevSecOps平台版本更新;2021年,v4.8版本,研究方向细化,彩虹九维架构落地推进;2021年,v4.7版本,国家监管部门定期任务支持,比如样本分析、情报分析等;2021年,v4.6版本,运营安服大部门年度常态化赋能;2021年,v4.5版本,紫队评估方案输出,彩虹九维架构落地计划;2020年,v4.3版本,天问实验室发起,增强安服一线在物

199、联网、车辆网安全领域的项目支持;2020年,v4.2版本,参与彩虹书籍主编,DevSecOps平台版本更新;2020年,v4.1版本,蓝队能力测试方案输出,项目案例落地;2020年,v4.0版本,蓝队建设方案输出,项目案例落地;2019年,v3.9版本,DevSecOps平台初步完成,安全开发需求平台开发完成;2019年,v3.8版本,内部产品实战赋能支持,包括AiLPHA、APT、EDR等;2019年,v3.7版本,高级威胁分析方案输出,项目案例落地;2019年,v3.5版本,蓝队能力测试方案简约版本输出;2018年,v3.2版本,DevSecOps案例落地,平台共建模式;2018年,v3.0版本,南方安服团队SDL新增案例落地;2017年,v2.8版本,应急响应中心成立,参与发布漏洞预警的主要团队;2017年,v2.5版本,DevSecOps方案输出,计划产品开发;2016年,v2.0版本,南方安服团队SDL项目新增案例落地;2015年,v1.5版本,SDL方案输出,北方安服团队项目案例落地;2014年,v1.0版本,初始发布,分子实验室发起;

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(安恒信息:2023-2024安服安全技术研究白皮书(36页).pdf)为本站 (青青河边草) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
会员动态
会员动态 会员动态:

 139**98...  升级为至尊VIP 152**90... 升级为标准VIP 

138**98...  升级为标准VIP  181**96...  升级为标准VIP

 185**10... 升级为标准VIP  wei**n_... 升级为至尊VIP

高兴  升级为至尊VIP wei**n_... 升级为高级VIP 

 wei**n_...  升级为高级VIP 阿**...  升级为标准VIP

wei**n_...  升级为高级VIP   lin**fe...  升级为高级VIP

wei**n_... 升级为标准VIP wei**n_...  升级为高级VIP

 wei**n_... 升级为标准VIP wei**n_... 升级为高级VIP 

 wei**n_...  升级为高级VIP  wei**n_... 升级为至尊VIP

 wei**n_... 升级为高级VIP  wei**n_...  升级为高级VIP 

 180**21... 升级为标准VIP 183**36...  升级为标准VIP

 wei**n_... 升级为标准VIP  wei**n_...  升级为标准VIP

xie**.g...  升级为至尊VIP   王** 升级为标准VIP

172**75...  升级为标准VIP  wei**n_... 升级为标准VIP

wei**n_...   升级为标准VIP wei**n_... 升级为高级VIP

135**82... 升级为至尊VIP  130**18...  升级为至尊VIP 

wei**n_...  升级为标准VIP  wei**n_...  升级为至尊VIP

wei**n_...  升级为高级VIP  130**88... 升级为标准VIP 

张川  升级为标准VIP wei**n_...  升级为高级VIP

叶** 升级为标准VIP  wei**n_...  升级为高级VIP

 138**78... 升级为标准VIP wu**i  升级为高级VIP

wei**n_... 升级为高级VIP  wei**n_...  升级为标准VIP

wei**n_... 升级为高级VIP  185**35... 升级为至尊VIP 

 wei**n_... 升级为标准VIP 186**30...  升级为至尊VIP 

156**61...  升级为高级VIP  130**32... 升级为高级VIP

 136**02...  升级为标准VIP wei**n_...  升级为标准VIP 

 133**46... 升级为至尊VIP wei**n_...  升级为高级VIP

 180**01... 升级为高级VIP  130**31... 升级为至尊VIP 

 wei**n_... 升级为至尊VIP 微**...   升级为至尊VIP

wei**n_... 升级为高级VIP    wei**n_... 升级为标准VIP

 刘磊 升级为至尊VIP wei**n_... 升级为高级VIP

班长   升级为至尊VIP wei**n_...  升级为标准VIP

 176**40... 升级为高级VIP 136**01... 升级为高级VIP

159**10...  升级为高级VIP  君君**i... 升级为至尊VIP

wei**n_... 升级为高级VIP  wei**n_...  升级为标准VIP 

158**78...  升级为至尊VIP  微**... 升级为至尊VIP

 185**94...  升级为至尊VIP  wei**n_... 升级为高级VIP

139**90... 升级为标准VIP 131**37... 升级为标准VIP 

钟**  升级为至尊VIP wei**n_...  升级为至尊VIP

139**46...  升级为标准VIP   wei**n_...  升级为标准VIP

wei**n_... 升级为高级VIP   150**80... 升级为标准VIP

 wei**n_...  升级为标准VIP  GT 升级为至尊VIP 

 186**25...  升级为标准VIP wei**n_... 升级为至尊VIP 

 150**68... 升级为至尊VIP  wei**n_... 升级为至尊VIP

 130**05... 升级为标准VIP  wei**n_... 升级为高级VIP  

 wei**n_... 升级为高级VIP wei**n_... 升级为高级VIP 

 138**96...  升级为标准VIP 135**48... 升级为至尊VIP 

 wei**n_... 升级为标准VIP 肖彦 升级为至尊VIP 

  wei**n_... 升级为至尊VIP wei**n_...  升级为高级VIP

wei**n_... 升级为至尊VIP  国**... 升级为高级VIP