IP 地址用于识别连接到网络的任何设备。这些设备包括台式机、服务器,甚至闭路电视摄像头! 我们依靠 IP 地址在网络上发送和接收信息。但我们不会深入探讨 IP 地址的结构和功能。 作为“痛苦金字塔”的一部分,我们将评估 IP 地址如何作为指标使用。
在痛苦金字塔中,IP 地址用绿色表示。你可能会问,为什么绿色会让人联想到什么?
从防御的角度来看,了解对手使用的 IP 地址可能很有价值。一种常见的防御策略是阻止、丢弃或拒绝来自参数或外部防火墙上 IP 地址的入站请求。这种策略通常并非万无一失,因为经验丰富的对手只需使用新的公共 IP 地址即可轻松恢复。
恶意 IP 连接(app.any.run):
注意!请勿尝试与上面显示的 IP 地址进行交互。
对手使成功执行 IP 阻止变得困难的方法之一是使用 Fast Flux。
据Akama称,Fast Flux 是一种DNS技术,僵尸网络利用该技术将网络钓鱼、Web 代理、恶意软件投递以及恶意软件通信活动隐藏在充当代理的受感染主机之后。使用 Fast Flux 网络的目的是使恶意软件与其命令和控制服务器 (C&C) 之间的通信难以被安全专业人员发现。
因此,Fast Flux 网络的主要概念是将多个 IP 地址与一个不断变化的域名关联。Palo Alto 创建了一个精彩的虚构场景来解释 Fast Flux: “Fast Flux 101:网络犯罪分子如何提高其基础设施的弹性以逃避检测和执法部门的打击” 阅读此示例的以下报告(由 any.run 生成)以回答以下问题:
回答以下问题
阅读以下报告来回答这个问题。
报告部分截图 :
恶意进程(PID 1632)尝试通信的 第一个 IP 地址是什么?
50.87.136.52
复制代码
恶意进程(PID 1632)尝试通信的第一个域名是什么?
craftingalegacy.com
复制代码
域名
让我们沿着痛苦金字塔向上走,来到域名部分。你可以看到颜色的变化——从绿色变成了青色。
域名可以简单地理解为将 IP 地址映射到一串文本。域名可以包含一个域和一个顶级域(例如evilcorp.com),也可以包含一个子域,后接一个域和一个顶级域(例如tryhackme.evilcorp.com)。
对于攻击者来说,更改域名可能会更加麻烦,因为他们很可能需要购买域名、注册域名并修改DNS记录。不幸的是,对于防御者来说,许多DNS提供商的标准比较宽松,并且提供 API,使攻击者更容易更改域名。 恶意 Sodinokibi C2(命令和控制基础设施)域:
到达黄色区域。
在这个层面上,如果攻击者能够检测到攻击,他们会感到更加恼火和沮丧。 攻击者需要在这个检测级别上重新调整攻击工具和方法。 这对攻击者来说非常耗时,而且很可能需要在对手的工具上投入更多资源。
主机工件是攻击者在系统上留下的痕迹或可观察的东西,例如注册表值、可疑进程执行、攻击模式或 IOC(妥协指标)、恶意应用程序丢弃的文件或当前威胁独有的任何内容。 Word 中可疑进程的执行:
打开恶意应用程序后发生的可疑事件:
恶意行为者修改/删除的文件:
安全供应商已为我们分析了该恶意样本。请查看此处的:https://assets.tryhackme.com/additional/pyramidofpain/task5-report.pdf报告,以回答以下问题。 名为regidle.exe 的进程向位于美国的 IP 地址(端口 8080 )发出 POST 请求。该 IP 地址是什么?
96.126.101.6
复制代码
攻击者植入了一个恶意可执行文件(EXE)。这个可执行文件的名称是什么?
G_jugk.exe
复制代码
看看 Virustotal 的这份报告。有多少供应商认定该主机是恶意的?
9
复制代码
网络伪影
网络伪影也属于痛苦金字塔中的黄色区域。这意味着,如果你能够检测并响应威胁,攻击者将需要更多时间回溯并改变策略或修改工具,这为你提供了更多时间来响应和检测即将发生的威胁或修复现有威胁。
网络伪像可以是用户代理字符串、C2信息或HTTP POST 请求后跟的URI模式。攻击者可能会使用之前在您的环境中未观察到或看似异常的用户代理字符串。用户代理由RFC2616定义为请求标头字段,其中包含有关发起请求的用户代理的信息。
可以使用网络协议分析器(例如TShark)或探索来自Snort等来源的IDS (入侵检测系统)日志,在 Wireshark PCAP(包含网络数据包数据的文件)中检测网络工件。
包含可疑字符串的HTTP POST 请求:
在武器化阶段所了解的,后门可以让攻击者绕过安全措施并隐藏访问权限。后门也称为接入点。
一旦攻击者获得系统访问权限,如果与系统断开连接,或者被发现并被移除初始访问权限,他就会试图重新连接到系统。或者,如果系统后来被修补,攻击者将无法再访问系统。这时,攻击者就需要安装 持久后门。 持久后门可以让攻击者访问他之前入侵的系统。您可以访问Windows持久性室,了解攻击者如何在 Windows 上实现持久性。
持久性可以通过以下方式实现:
在 Web 服务器上安装Web Shell:
Web Shell 是一种使用 Web 开发编程语言(例如 ASP、PHP或 JSP)编写的恶意脚本,攻击者可利用其维护对受感染系统的访问权限。由于 Web Shell 的简单性和文件格式(.php 、 .asp、.aspx、.jsp 等),Web Shell 可能难以检测,因此可能被归类为良性攻击。您可以参考微软发布的这篇关于各种 Web Shell 攻击的优秀文章。
假设您的组织遭受了网络攻击。在事后分析中,至关重要的是分析攻击的发生过程,并以结构化的方式记录每个阶段。这将有助于您的团队更好地应对未来针对贵组织的攻击活动。
Mustang Panda (G0129)组织多年来攻击政府机构、非营利组织和非政府组织,其攻击手段已与多种 ATT&CK 技术体系相吻合。如下所示,Mustang Panda 倾向于使用网络钓鱼技术进行初始访问,通过计划任务实现持久化,混淆文件以绕过防御,并使用入口工具传输进行命令与控制。本任务中,您将使用 ATT&CK Navigator分析 Mustang Panda 的专属页面及其相关 矩阵。