基于NIDS的网络侧木马检测技术(4)

24 - SMB Write AndX Response, FID: 0x4000, 72 bytes 25 - SMB Read AndX Request, FID: 0x4000, 4292 bytes at offset 0 26 - DCERPC Bind_ack 27 - SRVSVC NetrpPathCanonicalize request 28 - SMB Write AndX

     24 <- SMB Write AndX Response, FID: 0x4000, 72 bytes

    25 -> SMB Read AndX Request, FID: 0x4000, 4292 bytes at offset 0

    26 <- DCERPC Bind_ack

   27 -> SRVSVC NetrpPathCanonicalize request

   28 <- SMB Write AndX Response, FID: 0x4000, 1152 bytes

    29 -> SMB Read AndX Request, FID: 0x4000, 4292 bytes at offset 0

    Initiating Egg download

    30 <-> TCP 1028 - 8295 [SYN, SYNACK]

    34-170 114572 byte egg download ...

    Connecting to IRC server on port 8080

    174 <-> TCP 1030 - 66.25.XXX.XXX 8080 [SYN, SYNACK]

    176 <- NICK [2K|USA|P|00|eOpOgkIc] USER 2K-USA

    177 -> :server016.z3nnet.net NOTICE AUTH

    178  Looking up your hostname... "" ...

    179 -> ... PING :B203CFB7

    180 <- PONG :B203CFB7

    182 -> Welcome to the z3net IRC network ...

    可以看到,Botnet控制者首先向目标主机发起SMB连接请求,通过协商、认证后,建立连接。Bot受控端会主动连接Botnet控制者,下载一个恶意文件,本地执行之后,登陆IRC服务器,同时被Botnet控制者接管。从用户使用的nickname可以看得出,Bot受控端是一台来自美国的Windows 2K主机。

    充分了解到上述行为特征后,能够很快研制出基于NIDS的检测规则,结合特征检测和异常行为分析等技术,在感染W32/IRCBot-TO的主机向外建立非法连接时,第一时间给与报警和响应。

    基于互联网安全信誉服务的恶意流量检测技术

    特征检测技术能够识别已知的攻击类型,但是面对新的未知攻击时,变得束手无策;异常检测技术对于未知的攻击模式有一定检测能力,但在实现上,要求系统对用户行为的正常态有着较强的敏感性,同时能够及时感知用户行为的变化,否则不可避免会产生虚警。

    当前,在"地下黑色产业链"的操控下,恶意程序的变种数量越来越多,传播和分散速度越来越快,将远远超过攻击特征库的更新速度,传统的基于特征匹配的检测和响应速度将逐渐滞后。新兴的混合型攻击通常还把功能实现拆分到多个动作完成,以逃避面向行为分析的安全监控。

    应对新的安全威胁挑战,尤其是传播超过90%以上恶意代码的Web威胁,需要一种更加全面、高效的监测和防护机制。绿盟科技突破传统的安全监控思路和方式,首次将互联网安全信誉服务的成果应用到NIDS等传统安全产品中。

    该项技术的核心思想是:基于绿盟科技的安全体系,运用部署在全国多个IDC中的探测引擎,对互联网相关资源进行威胁分析和信誉评级,再将研究成果应用到NIDS等安全产品中,一旦检测到网络中有匹配的恶意流量在传输,即刻给予报警和响应,保护用户免受Web流量中病毒木马、间谍软件和其它恶意程序的危害。

基于NIDS的网络侧木马检测技术

图3 绿盟科技互联网安全信誉技术应用效果

    为了跟踪、维持一个全面、可信的Web信誉列表,绿盟科技投入了大量的网络资源和计算资源,对互联网资源(包括域名、IP地址、URL等)进行持续威胁分析和信誉评级,并记录上述资源的内容和行为变化。同时,该信誉服务成果还融合了来自授权客户和第三方合作伙伴的威胁反馈,以及绿盟科技安全研究团队的风险预警,与目标站点的历史信息进行整合,从而建立针对互联网领域的长期信誉追踪机制,并保证加载此项成果的绿盟NIDS等其它产品能够有效地拦截Web威胁,保护用户的访问不受侵害。

    结束语

    全面的木马检测应该从网络架构、服务器、客户端,以及数据安全等防护层面充分考虑,可以结合主动脆弱性评估、网络侧实时检测,以及本地木马分析等多种方法,进行综合防治。无论使用哪种方法,都要求方案提供商具备先进的漏洞挖掘和分析能力,同时和主流的系统、软件提供商保持紧密的合作,以确保能够第一时间为用户提供先进的攻击防护能力。

    飞速发展的互联网,给企业和用户带来了便捷,也为攻击者提供了制作和分发木马、垃圾邮件、钓鱼站点等恶意流量的温床,如何保护企业和用户免受财产损失、信息泄漏和信誉受损等威胁,已经成为整个互联网相关硬件、软件、服务和网络提供商面临的共同挑战。

(责任编辑:)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

企业需要全新方式管理安全风险

企业需要全新方式管理安全风险

如今随着企业的信息化水平不断提高,IT系统的规模在不断的扩大,网络结构也日益复杂,...[详细]

如何搞定Fedora 18上的防火墙配置?

如何搞定Fedora 18上的防火墙配置?

经历了几次跳票之后Fedora 18正式版于2013年1月15日面世,凝聚了许多开发者的心血。很...[详细]

揭穿黑客关于Ashx脚本写aspx木马的方法

揭穿黑客关于Ashx脚本写aspx木马的方法汇总

.Net环境,上传处未限制Ashx和Asmx,后者上传无法运行,提示Asmx脚本只能在本地运行,...[详细]

家用路由器巧用防火墙免攻击

家用路由器巧用防火墙免攻击

随着网络信息安全的需求度提高,个人信息与网络安全逐渐被提上了台面。人们越来越意识...[详细]

Windows安全攻略:教你完全修复系统漏洞

Windows安全攻略:教你完全修复系统漏洞

目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电...[详细]