Content

7月5日晚,一家意大利远程控制软件厂商Hacking Team的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。

本报告从此次事件中获取的样本入手,分析其包含的数据及影响,为用户思考下一步的应对方案,给出了防护思路及解决方案。在看完本报告后,如果您有不同的见解,或者需要了解更多信息,请联系:

攻击:谁在攻击?

7月5日晚,一家意大利软件厂商被攻击,其掌握的400GB数据泄露出来,由此可能引发的动荡,引起了业界一片哗然。截止发稿时止,有多个组织声称对此行为负责,包括Gamma Group Hacker。虽然目前没有事实表明该声称确实可信,但由此让黑色产业链条中的一种”新”形态暴露出来,即从攻击最终用户演变为攻击中间链条乃至攻击者组织之间的互相厮杀,这种形态已经从黑产上升到供应商、政府机构之间的问题,这不得不说,对涉及中间链条的组织,敲响了警钟。

Hacking Team及Gamma Group

Hacking Team在意大利米兰注册了一家软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密文件及电子邮件,记录Skype及其他VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。

无独有偶,这次声称对此次事件负责的组织,Gamma Group International也曾经在2014年的8月被人入侵过,在那次的事件中,该组织被泄露了40GB的内部文档和恶意程序代码。这个组织无论从背景还是业务都与Hacking Team类似,但是一家英国的公司。地下产业链各方的相互厮杀由此可见一斑,这里简单用一张图来简单展示一下其中的一个部分。值得关注的是,这次通过攻击供应商等中间链条获得攻击数据的动态。

1
图注:黑色产业链

泄露数据

此次事件中泄露的数据多达400GB,数据包中主要包含几个大的部分:

影响程度

在这些数据中,绿色标注的3类比较引人关注,这3类数据将对各个不同的领域造成影响

2

图注:Hacking Team远程控制系统

防护思路

绿盟科技威胁响应中心在长年对黑客组织事件的追踪及分析中,获得了丰富的经验积累,借鉴及建立了一些模型去理解它们,试图从中找到规律,以便为应对未来的未知威胁提供经验借鉴。针对此次事件,这里使用Intrusion Kill Chain模型跟大家进行探讨,虽然不一定适合所有业务环境,但希望可以帮助大家找到指定自身防护方案的一点灵感。

Intrusion Kill Chain模型精髓在于明确提出网络攻防过程中攻防双方互有优势,防守方若能阻断/瓦解攻击方的进攻组织环节,即是成功地挫败对手的攻击企图。模型是将攻击者的攻击过程分解为如下七个步骤: Reconnaissance(踩点)、Weaponization(组装)、Delivery(投送)、Exploitation(攻击)、Installation(植入)、C2(控制)、Actions on Objectives(收割),如下图:

3

通过目前对Hacking Team RCS软件的分析情况来看,主要通过如下三种方式入侵目标:

Detect

在这个阶段,建议您将当前IT环境中的漏洞扫描系统升级到最新版本后,尽快开始对业务系统进行扫描,尤其是受此次Flash 0Day漏洞影响的业务系统平台进行一次完整的漏洞扫描。

此次事件中,绿盟威胁分析系统(NSFOCUS Threat Analyze Center,TAC)即体现出优越性,即通过独创的静态检测和动态检测引擎,能够不依赖于攻击特征识别恶意软件及其危害程度,率先侦测到Flash 0Day漏洞。

绿盟TAC可有效检测通过网页、电子邮件或其他在线文件共享方式进入网络的已知和未知恶意软件,发现利用0day漏洞的APT攻击行为,保护客户网络免遭利用0day漏洞等攻击造成的各种风险,如敏感信息泄露、基础设施破坏等。

4

绿盟TAC能够在如下两个阶段对此次事件所带来的可能攻击进行检测

Deny

如果您已经部署了绿盟网络入侵防护系统(Network Intrusion Prevention System,简称NIPS),在升级最新的升级包后,即可阻断Flash 0Day漏洞所带来的攻击,并持续获得敏感数据保护、客户端防护、服务器非法外联防护、僵尸网络防护等多项防护。

5

请所有使用绿盟产品的用户尽快升级。绿盟科技已在软件升级公告中提供规则升级包,规则可以通过产品界面的在线升级进行。如果您的业务系统暂时还无法升级规则包,那么可以在软件升级页面中,找到对应的产品,通过下载升级包,以离线方式进行升级。相关信息请访问产品升级公告 http://update.nsfocus.com/

另外,用户如果已部署绿盟NIPS产品,可以通过增加TAC防护组件的方式,使企业本地网络具备未知威胁发现能力,并与绿盟NIPS形成联动,在第一时间做到未知威胁检测、拦截。

Patch

在这个阶段,建议您尽快的安装就此次泄露出来的资料库中所包含的Flash 0Day漏洞,Adobe官方已经修复了漏洞,并提供了升级版本,请广大用户尽快升级到最新版本。FLASH更新步骤如下:

解决方案

绿盟下一代威胁解决方案(NGTP解决解决方案),是针对APT威胁进行检测和防御的解决方案。NGTP解决方案聚焦APT攻击链条,检测和防御APT攻击链中攻击,潜伏和盗取三个主要环节。重点检测和防御在攻击尝试阶段,进入后的潜伏和扩展攻击阶段,以及最终盗取数据目的阶段。

NGTP解决方案以全球威胁情报云为纽带,以未知威胁检测为核心,通过与传统终端、网关设备联动,实现跨厂商的威胁情报的共享,以及企业威胁态势可视化,最终达到提升企业APT威胁防护的能力的目标。

6

应对0Day

NGTP针对0Day漏洞攻击的解决方案,由本地沙箱TAC,威胁防御模块IPS,绿盟安全信誉和ESPC管理等系统构成。NGTP方案防御0Day漏洞攻击的流程:

7

方案优势

绿盟威胁分析系统TAC, http://www.nsfocus.com.cn/products/details_22_1.html

绿盟网络入侵防护系统NIPS, http://www.nsfocus.com.cn/products/details_22_3.html

威胁情报

8

从目前此次攻击及各方面应对情况来看,对于一些高级攻击形式,关键在于尽可能快的了解到相关的情报,以便尽可能快的启动应急响应机制。这无论对于解决木马或者APT攻击来说都是重要的手段之一,威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。

如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索绿盟科技联系我们,欢迎您的垂询!

9

关于绿盟科技

10 北京神州绿盟信息安全科技股份有限公司(简称 绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

源链接

Hacking more

...