【蓝队】规则系列: 反混淆/解码行为检测

news/2024/11/4 21:37:21/文章来源:https://www.cnblogs.com/o-O-oO/p/18526408

原创 DarkLuke SecLink安全空间

免责申明

本文提到的检测规则仅供学习和讨论使用。我们提供的示例规则和指导并不构成任何形式的正式建议或解决方案。由于每个企业的安全环境和需求都存在差异,我们强烈建议企业根据自身实际情况和环境对这些规则进行针对性修改和充分测试,以确保它们符合您的组织的具体需求和安全要求。
对于因使用或实施这些规则而可能引发的任何问题或损失,我们不承担任何责任。

在本系列文章中,我们将探讨基于Mitre ATT&CK框架的TTP战术,如何在不同环境(云、企业、ICS)和场景下制定行之有效的检测规则,并且围绕实际攻击场景、检测、响应与调优展开。

本文是企业蓝队建设、规则分享系列的第三篇,主要介绍「T1140 文件、信息反混淆/解码」检测的规则编写,帮助安全团队提高针对企业终端的防护能力场景。

查看之前的系列文章传送门:SIEM规则分享:T1555.006 云密钥管理存储

介绍

Mitre ATT&CK框架将攻击过程分为多个阶段,从初始访问信息收集权限提升再到数据泄漏,每个阶段都包括多个战术和技术。

具体到企业终端,攻击者可能会使用混淆的文件或信息来隐藏入侵的痕迹以防止分析。

类别

战术名称: 反混淆/解码文件或信息

适用平台: Linux, Windows, macOS

场景

反混淆/解码文件或信息 (T1400) :攻击者可能通过不同方式来解码或反混淆该信息,具体取决于他们打算如何使用这些信息。

这样做的方法包括恶意软件的内置功能或使用系统上存在的原生应用程序

检测和响应

案例一

检测识别Powershell日志中混淆命令执行的行为。通过匹配特定的命令(如Invoke-Expression、Invoke-Command、Invoke-WebRequest)并检测其熵值或字符序列的异常,识别潜在的恶意活动。

title: 检测PowerShell中的混淆命令执行
id: 7f3e2d1e-89d4-4cdd-85f1-abb68c321fbc
description: 该规则检测PowerShell脚本的执行,其中包含高度混淆的命令(如`Invoke-Expression`、`Invoke-Command`或`Invoke-WebRequest`),并通过分析其熵值识别可能的恶意脚本。
references:- https://docs.microsoft.com/en-us/powershell/- https://attack.mitre.org/techniques/T1059/001/logsource:category: process_creationproduct: windowsservice: powershelldetection:selection:EventID: 4103  Message|contains:  - 'Invoke-Expression'  - 'Invoke-Command'  - 'Invoke-WebRequest'regex_obfuscation_command:Message|re: '(?i)"command";\svalue="(.+?)"'  # 匹配命令regex_obfuscation_script:Message|re: '(?i)script\s+name\s+=(.+\.ps1)'  # 匹配脚本名称filter_noise_length:obfuscated_cmd|re: '.{25,}'  # 检查命令长度超过25字符  filter_noise_bxor:obfuscated_cmd|contains: 'bxor'  # 查找混淆常见关键字  filter_noise_spaces:obfuscated_cmd|re: '\s{30}'  # 连续30个空格  filter_noise_words:obfuscated_cmd|re: '\w{30}'  # 连续30个字母或数字  filter_noise_numbers:obfuscated_cmd|re: '((\s?\d{1,8}(\s+|,)?){15})'  # 数字序列混淆  condition: selection and (regex_obfuscation_command and regex_obfuscation_script)and filter_noise_lengthand filter_noise_bxorand filter_noise_spacesand filter_noise_wordsand filter_noise_numbersfields:- process- process_*- signature_id- user- obfuscated_cmd- script_namelevel: high
tags:- attack.execution- attack.t1059.001- attack.defense_evasion- attack.obfuscation

日志源:Windows事件日志、Sysmon

告警等级:高

误报(False Postive)

正常的自动化脚本可能包含复杂的命令,需要与开发团队确认。某些合法的系统管理脚本也可能引发误报,应通过白名单排除。

案例二

检测Windows系统中执行certutil.exe时带有解码参数的行为。攻击者常利用Certutil下载并解码恶意软件。

title: 检测Windows系统中使用Certutil解码操作
id: 9bdf5a0e-c1b9-47a9-b631-3bfa5f32e2e1
description: 检测`certutil.exe`使用解码参数的行为,此行为可能表明攻击者正在下载并解码恶意软件。Certutil是一种常见的“活用现有系统二进制文件” (LOLBin),经常被攻击者滥用。
references:- https://attack.mitre.org/techniques/T1140/- https://lolbas-project.github.io/lolbas/Binaries/Certutil/
logsource:category: process_creationproduct: windows
detection:selection_certutil:Image|endswith: '\certutil.exe'selection_decode:CommandLine|contains: - '-decode'- '-decodehex'regex_decode:CommandLine|re: '.*[^a-z]\-decode[^a-z].*'condition: selection_certutil and (selection_decode) and regex_decode
fields:- UtcTime- Image- CommandLine- User- ProcessId- ParentImagelevel: high
tags:- attack.defense_evasion- attack.execution- attack.t1140

日志源:Windows事件日志、Sysmon

告警等级:高

误报(False Postive)

系统管理员可能会出于管理证书的合法目的使用certutil.exe。自动化脚本或合法软件在执行过程中可能无意中触发这些解码命令。

响应步骤

SOC团队对混淆部分进行分析研判,如有必要,立即隔离受感染的终端,以防止进一步传播;如确认误报后,将相关的合法脚本或命令添加到白名单中,减少不必要的告警。

使用SIEM和EDR工具进一步调查取证进程及相关用户行为,确定攻击路径。

规则转换

推荐使用sigma-convert (https://github.com/marirs/sigma-convert),或者在线工具sigconverter (https://sigconverter.io/),将Sigma Rule转化为相应SIEM的搜索语句。

使用Sigma及DAC搭建传送门:1小时搞定检测即代码(DAC) - 附详细步骤

EventID=4103 Message IN ("*Invoke-Expression*", "*Invoke-Command*", "*Invoke-WebRequest*") obfuscated_cmd="*bxor*"
| regex Message="(?i)\"command\";\\svalue=\"(.+?)\""
| regex Message="(?i)script\\s+name\\s+=(.+\\.ps1)"
| regex obfuscated_cmd=".{25,}"
| regex obfuscated_cmd="\\s{30}"
| regex obfuscated_cmd="\\w{30}"
| regex obfuscated_cmd="((\\s?\\d{1,8}(\\s+|,)?){15})" | table process,process_*,signature_id,user,obfuscated_cmd,script_name

参考文档

Mitre ATT&CK Matrix:(https://attack.mitre.org/matrices/enterprise/)

Detection: Windows CertUtil Decode File:(https://research.splunk.com/endpoint/b06983f4-8f72-11ec-ab50-acde48001122/)

​#参考🔗

https://mp.weixin.qq.com/s/S3xUZHoz0Hwq7MOKZvEuqA

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/826811.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mapreduce流程

* 客户端通过hadoop fs -put/bigdata命令 将元数据切分成块存放在HDFS上,且每一个块我们给大小128M* 之后我们将每一个block块通过逻辑切片,切成一个个split()切片,一般,我们的默认切片大小跟block块保持一致,如果我们读到最后一个block块,与前一个block块组合起来的大小…

git 仓库版本管理

选择微信Git 在微信官方平台创建git仓库 相关命令提交首次提交使用 git push -u origin master开发者工具可选择手动提交进行相关操作

“双11”背后:有内容的货架才是未来的货架

消费者想轻松愉悦享受购物的过程;商家希望好货有好出口,找到生意的增量;平台希望消费者买得开心,不仅价格好还要体验好。 今年抖音商城双11活动启动很早,截至10月20日,抖音商城整体GMV同比增长91%,搜索GMV增长77%,商品卡GMV增长64%,超10000个品牌成交同比翻倍:货架场…

Mol Plant | 程时锋综述:植物基因组重测序与群体基因组学

分享一篇2023年7月25日发表在Molecular Plant上的一篇综述文章:“Plant genome resequencing and population genomics: Current status and future prospects”,总结了植物基于群体的基因组重测序研究的进展以及这些研究对作物育种的影响。全文摘要 这篇论文总结了植物基因组…

学术界打怪升级与基金项目有哪些?

声明:综合整理自网络,如侵权请联系我们删除本文来自博客园,作者:生物信息与育种,转载请注明原文链接:https://www.cnblogs.com/miyuanbiotech/p/18526302。若要及时了解动态信息,请关注同名微信公众号:生物信息与育种。

高级语言程序设计作业 11/04

2024高级语言程序设计:https://edu.cnblogs.com/campus/fzu/2024C 高级语言程序设计课程第五次作业:https://edu.cnblogs.com/campus/fzu/2024C/homework/13303 学号:102400215 姓名:胡加乘1 2 #include <iostream> #include <cmath>using namespace std;/* ba…

人工智能发展简史与展望

来源:数据分析及应用本文来自博客园,作者:生物信息与育种,转载请注明原文链接:https://www.cnblogs.com/miyuanbiotech/p/18526265。若要及时了解动态信息,请关注同名微信公众号:生物信息与育种。

罗锡文院士:智慧农业的关键技术与实践

国外提出精准农业是在上世纪八十年代末九十年代初,我们国家从上世纪九十年代末和本世纪也开展了精准农业研究。国家高度重视智慧农业发展,2012年中央一号文就提出了要开展农业科技研究,这几年在中央一号文中也都提出要大力发展智慧农业。 什么是智慧农业?我们可以用数据化来…

实验三 类和对象 基础编程2

实验任务11,自定义了两个类分别是window类和button类 使用了标准库中的iostream vector string 2,不适合3定义了一个字符串长度为40 实验任务21 #include <iostream>2 #include <vector>3 4 using namespace std;5 6 void output1(const vector<int> &…

2024年软科中国大学专业排名(生物学、作物学、农学等)

2024年10月15日,高等教育评价专业机构软科正式发布“2024软科中国最好学科排名”。排名榜单包括94个一级学科,各个学科排名的对象是在该一级学科设有学术型研究生学位授权点的所有高校(截止到2023年底),发布的是在该学科排名前50%的高校,共有486所高校的4924个学科点上榜…

MES管理系统(期中)

写在最前 自学的话是跟着b站上黑马程序员的视频和文档资料,看的是这个视频建议在黑马公众号,获取课程资料,跟着课程资料里的ppt或md文档自学,实在看不懂的在去看视频,如果一集一集刷,耗时 MES管理系统 1.新建一个java的maven项目2.maven中导入相关依赖 (需要学习maven相关知识)…

这款Chrome 插件,帮助我们复制网页上不能复制的内容

前言 最近在上网查找博客时,经常遇到想要复制网页上的内容,但是,一点击复制,就会弹出来各种各样的弹框,导致复制不能继续,非常麻烦。这时,我想到了一个办法,那就是下载安装一个chrome插件,那今天就介绍给大家,让大家上网复制文本时可以任性。 如何复制 首先,我们需要…