ATT&CK Initial Access 打点技术攻防

安全 应用安全
笔者将详细分析ATT&CK矩阵的技术,并深入讨论每个技术,以及针对这些技术,企业环境应该做出的防御和检测部署。

一、背景

ATT&CK攻击矩阵(Enterprise)共有11列,将不同环节、不同打击目标的攻击技术分别拆分并归纳,这对于防守方有很大的借鉴意义,SOC可以将安全设备、防御手段、检测规则、情报等的覆盖能力映射在矩阵中,从而感知当前SOC的检测和防御能力,并规划未来的前进方向。

1656252712_62b8692834f9c5aeff6bb.png!small?1656252712720

然而ATT&CK矩阵不是银弹,这里也有很多问题值得思考:

(一)防御和检测能力的矩阵覆盖评估,应该是0和1吗?

1656252734_62b8693ef3812848097a1.png!small?1656252736228

(二)针对某个技术环节,当前已经能够完全防御或检测了,未来是否不需要再关注、投入人力了?

1656252760_62b8695888b80c3f88154.png!small?1656252761566

(三)针对某个攻击技术,企业不同区域环境(总部和分支、各种供应商、BYOD)是否具有相同的防御和检测能力?

BITS Jobs--T1197

安全设备覆盖

防御能力

检测能力

北京总部

EDR DLP

上海分公司

DLP

广州分公司

(四)矩阵中的11列,对于防守方的资源投入来说,是否具有相同的重要程度?如果不同,优先顺序是怎么样的?

(五)矩阵每一列中的不同技术、子技术,对于防守方的资源投入来说,是否具有相同的重要程度?如果不同,优先顺序是怎么样的?

本系列文章,笔者将详细分析ATT&CK矩阵的技术,并深入讨论每个技术,以及针对这些技术,企业环境应该做出的防御和检测部署。

本篇文章,让我们进入ATT&CK矩阵的第三列:Intial Access,详细分析其中的技术有哪些,涉及企业安全工作建设中的哪些内容。

1656252726_62b86936500e5aa7ed07e.png!small?1656252726998

二、技术总体介绍

(一)Drive-by Compromise

主要思路是水坑攻击,笔者上一篇文章已经详细介绍过这个技术及SOC做防御需要收集的日志,请参考https://www.freebuf.com/articles/es/336620.html.

(二)Exploit Public-Facing Application

直译为"利用面向公众的应用程序",翻译过来就很好理解了,其实就是广大渗透测试者、众多CTF竞赛中最常见的攻击方式,攻击对外暴漏的服务(任意外网可访问的系统),具体包含的攻击目标不限于:Web系统、邮件服务、VPN服务、负载均衡。其中最喜闻乐见的应该是Web系统,由于各种语言、框架、组件层出不穷,针对性的漏洞也是一批又一批,可以说是给了安全工作者牢靠的饭碗。

1656252786_62b869724514d0c2d4ed3.png!small?1656252787176

同时,企业对Web系统攻防对抗的投入,应该是资源占比最大的,下一代防火墙、WAF、流量分析设备、HIDS、RASP等等安全设备、应用、机制,都很好的保护着面向公众的应用程序。

(三)External Remote Services

外部远程服务,主要指的是企业开放给内部员工、供应商的外部服务,如VPN、API、SSH服务、RDP服务、Citrix等云桌面、邮件系统等等。这些服务通常有针对性的服务对象,所以可以做一定的限制,如限定源IP访问、MFA、端口敲门技术(参考ATT&CK-T1205.001)、MAC绑定等。

1656252808_62b8698891b3f276ade67.png!small?1656252810054

(四)Hardware Additions

添加硬件到目标环境中,主要是物理渗透的场景,比如物理接触目标机器,通过PE系统进入机器完成攻击;在目标公司大厅扔一个U盘、BadUSB进行钓鱼等等。

1656252929_62b86a01e0894c358de68.png!small?1656252931278

(五)Phishing

钓鱼,笔者认为,是HW等各种攻防对抗中,最简单易行且杀伤力最强的攻击手段。钓鱼邮件漫山遍野,企业环境中不配置一个商用的邮件网关和Exchange防病毒模块,都不好意思说自己是重视安全的。

SPF、DKIM、DMARC、邮件防病毒模块一样不落,面对APT级别的攻击者时有用吗?没有用!对邮件投递做白名单限制,限制附件后缀,不允许投递可执行文件、不允许投递加密的压缩包,但攻击者还可以通过钓鱼页面钓鱼(参考gophish框架),无论进行多少安全意识培训,我们都要坚信,普通用户一定会中招的。

然而,钓鱼只能通过邮件吗?并不是。邮件的投递流程可以被企业完全监控、控制、回溯分析,但是其他途径就不一定了。微信、QQ、钉钉等等各种IM讯软件,一样可以进行钓鱼,且防御成本巨大。前段时间搜狐发生的钓鱼事件,攻击者采用了二维码这种新的方式,看到二维码,正常人的反应都是拿出微信扫一扫,这个"扫一扫"的后续过程,安全防御人员完全不可控,是真的防不胜防。

(六)Replication Through Removable Media

通过可移动媒体进行复制,主要指通过USB等可移动设备,将恶意程序投递到目标机器上,然后通过各种自动执行的技术,完成恶意程序的执行。

(七)Supply Chain Compromise

供应链攻击,很容易理解的攻击方式,攻陷企业中使用的上游硬件设备,比如芯片级别的后门;攻陷企业中使用的软件源,例如之前发生的PYPI仓库投毒,如果你Python包的引用,不小心将requests写成了request,那么很遗憾,你的电脑甚至你同事的电脑,可能已经是别人的了。

1656253015_62b86a5701d489f8059e3.png!small?1656253015681

(八)Trusted Relationship

通过信任关系攻击,通常企业会有或多或少的供应商,承包不同的服务内容,而供应商通常需要访问部分或全部的内部系统,授权给供应商是难以避免的,和供应商之间的"信任"关系,到底能不能信任呢?

今年年初的LAPSUS$组织,就高调对外公布:他们就是通过"买"、"骗"的方式,直接获取企业用户或供应商的账号,通过钞能力简单的完成Initial Access。所以权限控制也是很重要的。

(九)Valid Accounts

有效账户,如同"无论进行多少安全意识培训,我们都要坚信,普通用户一定会中招的"这个结论一样,我们还要坚信,企业环境中的账号密码,一定会暴漏给攻击者,也就是说攻击者一定能够获取到企业环境中某些系统的账号密码。

为什么这么肯定?

首先,弱口令难以根除,即使制定了复杂的密码策略,也一定会有聪明的用户巧妙得绕过密码策略设置一些"弱口令",比如设置密码策略为必须有大写字母、小写字母、数字、特殊符号,且长度不小于8位,似乎已经是一个很强的策略了,然而一定会有用户设置密码为:"Aa123!@#",显然这个密码是符合我们设定的高复杂度密码策略的,但是这个密码弱吗?很弱!随便找一个攻击者常用的字典中,都一定会有它。

1656253679_62b86cefed4ba568c7d2c.png!small?1656253680508

其次,不同的系统复用相同的密码是大多数用户的使用习惯,这也很好理解,因为如果没有onepassword一类的工具,我们是无法用人脑记住大量不同密码的(除非把密码记录在一个txt文件中,然后把这个文件放在桌面,没错,攻击者最喜欢你通过这种方式记录密码,嘿嘿嘿),不同系统使用同一个密码,就容易导致外部系统密码泄露在社工库(无法保证所有系统都加盐加密存储密码,也不能保证加盐加密总是有效的),从而等同于泄露了公司系统的密码。

1656253091_62b86aa3056eb713109a4.png!small?1656253091781

三、归纳和延伸

(一)Initial Access内容归纳

这个环节的攻击技术目标是什么?通过上述介绍,不难看出,其实就是红队常说的"打点"。虽然一次攻击中,不一定会用到ATT&CK矩阵中的每一列技术,但是这11列技术依然是按照先后顺序排列的,Initial Access技术完成攻击后,就会到Execution环节,Execution是什么?是恶意程序的执行,所以在执行前的一步,攻击的目标其实就是接触目标环境、投递恶意样本,投递了才能执行嘛。

(二)攻击技术延伸

ATT&CK中Initial Access中的9个技术(Techniques),整体可以总结为如下表中的6个类型,那么这些不同类型的攻击技术具体有哪些攻击程序(Procedures)、应该如何防御(Mitigations)、应该如何检测(Detection)呢?接下来我们开始详细分析。

序号

攻击类型

特点

1

钓鱼

简单有效

2

水坑攻击

实现难度高

3

物理接触--可移动媒体设备

需要一定程度的物理接触

4

互联网边界漏洞

企业安全防御工作的重点

5

供应链攻击

实现难度高,杀伤力极强

6

社工获取权限

防守方难以避免

1.钓鱼

钓鱼方式多种多样,基于邮件、IM软件、客服等多种投递渠道,通过钓鱼页面获取密码、通过附件投递恶意程序等多种利用方式,假冒猎头、HR欺骗员工,假冒客户、供应商欺骗客服等多种社工类型。

虽然攻击方式多种多样,属于"易攻难守"的领域,但是我们安全工作者也不能躺平,该做的努力还是要做的:

a.加固邮件基础设施,如SPF、DKIM、DMARC、邮件防病毒模块、沙箱检测(尽量安全左移)、YARA检测

b.加固网络基础设施,如禁用不支持MFA的网络协议,如POP等

c.加固用户浏览器,可以参考浏览器隔离方案

d.坚持不懈的进行用户安全意识培训

e.常态化内部钓鱼及宣贯

f.制定好用户被钓鱼后的应急预案,尽量通过SOAR自动化

g.制定针对钓鱼邮件的SIEM检测规则(如果读者对这部分感兴趣,之后可以单独写一篇文章进行介绍)

h.给尽量多的应用系统启用MFA,对于无法启用MFA的系统或用户,应该做到专门的监控。虽然MFA也不是万全之策,通过TLS劫持的反向代理做中间人,依然可以完成攻击,但安全本身就是在做对抗,你有张良计,我有过墙梯

g.威胁情报,将钓鱼信息中的URL、文件哈希等信息对接威胁情报进行分析,并根据分析结果决定后续的转发策略

2.水坑攻击

水坑攻击是基于浏览器的攻击方式,将受害者引诱到一个失陷的网站,然后通过一系列重定向,重定向到一个漏洞利用页面,该页面中部署浏览器&浏览器插件的利用工具,直接投递payload到受害者机器。

水坑攻击其实是一种复杂、难度高的攻击方式,是比较不常见的攻击方式,而浏览器隔离的方案可以完美应对针对浏览器的攻击:用户通过浏览器web代理上网,浏览器代理进行页面的解析和渲染,把最终画面呈现给用户终端,如果浏览器存在漏洞又访问到了攻击者的恶意页面,也只是在web代理中执行,不会影响到用户的终端。

另外即使不使用浏览器隔离方案,水坑攻击也会存在大量的攻击特征,对于企业防御工作来说,这和防御普通的恶意程序、反连木马、窃密木马、挖矿软件、勒索病毒等的工作内容是一致的,这也是防守者和攻击者视角的不同,防御是以攻击面做针对性的策略,而攻击则是以攻击点、攻击向量为切入点。

3.可移动媒体设备

可移动媒体的攻击主要有两种,一种是物理接触用户机器,PE系统进入机器或者通过BadUSB攻陷机器,这种攻击方式需要攻击者能够潜入企业环境,通常是比较困难的,也就不再详细分析。另一种是欺骗用户将攻击者的可移动设备插入自己的电脑,而后通过自动运行、自动播放等方式完成恶意程序的投递和执行,这种攻击方式不需要攻击者本人接触目标机器,所以相对而言比较容易完成,以下主要讨论这种攻击方式。

实现攻击的方式有很多,举例如下:

(1)通过autorun.inf实现其他可执行文件的自动运行。

(2)通过自动播放(autoplay)的方式实现恶意程序的执行。

(3)在可移动设备中放置可执行文件,欺骗用户点击,例如:

a.双重扩展名,例如a.pdf.exe,让受害者误以为是一个pdf文件而完成点击。

b.通过unicode 202E将文件名进行镜像显示,欺骗受害者点击。

(4)将网络设备伪装成一个U盘(也可以是充电宝,甚至充电器),实现流量劫持、键盘记录等功能。

防御策略也有很多,比如:

a.直接通过组策略禁止使用可移动设备,基于序列号做白名单放通。

1656253158_62b86ae63fb7ba68ec5f8.png!small

b.域内启用applocker,指定精细化的控制策略,限制恶意程序的执行。

1656253176_62b86af88b691959a2b03.png!small?1656253177409

c.使用针对USB的安全防护软件。

……

当然物理接触也不局限于使用可移动媒体设备,还有接入企业wifi后进行ARP投毒、DNS欺骗、TLS中间人劫持、LLMNR投毒获取Net-NTLM Hash进行爆破等等方式……

1656254234_62b86f1acda6374a37ec7.png!small?1656254237247

4.互联网边界漏洞

对于边界服务的防护,需要企业投入大量的人力物力和时间才能做好,不再详细展开叙述,以下进行简单举例:

a.软件应用打补丁

b.操作系统打补丁

c.部署WAF、下一代防火墙、流量分析等安全设备

d.运营安全设备的策略

e.处理安全设备的告警

f.针对0-day漏洞进行及时有效的响应

1656254326_62b86f76bfc58f253c834.png!small?1656254327225

5.供应链攻击

6.社工获取权限

责任编辑:武晓燕 来源: FreeBuf.COM
相关推荐

2022-01-10 06:43:27

ATT&CK网络安全攻击

2020-11-11 12:18:22

ATT&CK网络攻击安全威胁

2020-08-12 11:41:05

ATT&CK网络攻击网络安全

2020-04-02 11:00:54

ATT&CK攻击安全软件安全检测

2021-12-21 14:50:14

ATT&CK 框架网络安全攻击

2020-12-18 07:45:06

ATT&CK战术日爆攻击网络安全

2023-02-15 08:20:03

2020-10-23 13:46:45

ATT安全能力

2022-05-08 18:48:05

技术ATT&CK验证

2022-04-07 18:51:13

威胁检测网络安全

2023-02-17 08:03:11

2022-12-07 12:03:05

2022-04-18 13:54:45

ATT&CKEDR恶意软件

2021-04-28 11:05:34

AI

2020-05-27 09:25:47

安全防御Windows

2022-07-07 12:01:43

ATTCALDERA框架

2023-10-13 06:57:38

2021-04-28 17:54:21

EDR安全解决方案

2023-10-10 12:05:45

2021-09-05 06:16:26

勒索攻击勒索软件攻击
点赞
收藏

51CTO技术栈公众号