多层加密
攻击者使用多层加密来执行 C2 通信,通常(但不完全)在协议加密方案(如 HTTPS 或 SMTPS) 中隧道化自定义加密方案。
缓解
使用网络签名来识别特定恶意软件的流量的网络入侵检测和防御系统可用于减少网络级别的活动。
由于签名流量能力的简化,使用加密协议可能会使典型的基于网络的 C2 检测更加困难。
提前了解攻击者 C2 基础设施可能对拦截域和 IP 地址有用,但一般不是有效的长期解决方案,因为攻击者经常会改变基础设施。
检测
如果恶意软件使用标准加密协议,可以使用 SSL/TLS 检查来检测某些加密通信通道中的命令与控制流量。
SSL/TLS 检查会伴随着某些风险,在实施之前应该考虑这些风险以避免潜在的安全问题,例如不完整的证书验证。
在 SSL/TLS 检查后可能需要额外的加密分析来分析第二层加密。
使用自定义加密协议,如果恶意软件使用带有对称密钥的加密,则可以从样本中获取算法和密钥,并使用它们来解码网络流量以检测恶意软件通信签名。
通常,分析不常见的数据流的网络数据(例如,客户端发送的数据远多于从服务器接收的数据)。
利用通常没有网络通信或以前从未见过的网络的进程是可疑的。
分析数据包内容以检测不遵循正在使用的端口的预期协议行为的通信。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论