• <nav id="5jebs"></nav>
    <button id="5jebs"></button>
        • 技術博客

          技術博客??>??未知、變種勒索「至暗時刻」,動靜態AI雙模型的精準狙擊戰!
          未知、變種勒索「至暗時刻」,動靜態AI雙模型的精準狙擊戰!
          背景圖 2023-09-11 18:34:21

          “我們發現了一起勒索攻擊事件,據樣本分析,該病毒是近年來很活躍的勒索家族Tellyouthepass。”

          8月最后一個星期,有近十個不同行業的企業單位收到了深信服aES針對Tellyouthepass勒索事件的報告。

          據千里目安全技術中心統計,近一年來,勒索軟件攻擊數量增加了一倍。這一激增的原因是網絡定向釣魚借助AI變得更加頻繁,以及同樣使用AI的自動化攻擊快速擴大影響范圍。

          “囂張跋扈”的勒索攻擊成為企業單位的“心頭大患”,未知、變種病毒查不到、各種繞過、免殺技術防不住,裝了殺毒軟件也只能“碰運氣”。

          然而,勒索病毒也迎來了“至暗時刻”,近期這波Tellyouthepass勒索攻擊,無一例外均被防住——

          “aES已防住本次攻擊,未對業務造成影響。”

           

          01勒索攻擊為何囂張?勒索防護三大難點

          難點一 變種勒索病毒每年爆發式增長,常規殺軟難以檢測

          根據國家保密局官網公布數據,2016年新型勒索軟件變體數量相比上一年同期增長了752%。在2017年,每天發生的新型勒索攻擊事件多達4000起,全年攻擊事件數量較上一年翻了一倍,新型勒索軟件變種增長46%。

          自2018 年以WannaCry、GandCrab為代表的典型勒索席卷全球后,在此基礎上不斷演進的勒索軟件變種層出不窮。常規殺軟基于規則庫、病毒庫的檢測方式已無法對這些變種勒索匹配檢出,規則庫檢測的方式存在明顯滯后性。

           

          難點二 事中繞過手法增多,傳統防護機制失效

          據千里目安全技術中心數據統計,2022年使用白利用手法入侵勒索的比例為22%,且在逐漸增長。例如Lockbit家族又通過不斷攻擊其他勒索家族竊取代碼,為其家族系列不斷注入新鮮血液。這些攻擊技術具有天然的對抗屬性,默認就會繞過傳統安全產品。

          但目前業內勒索防護應用最多的機制是勒索誘餌。該機制無法精準識別勒索病毒加密行為,同時為兼顧誤報對客戶造成的影響,不會對受信任的進程進行處置。一旦黑客利用白進程如業務、系統相關進程入侵投毒,傳統防護機制(對此類白進程默認可信)會直接放行,導致勒索病毒落地運行、快速加密。

           

          難點三 勒索加密速度增快,阻斷前難免少部分文件被加密

          萬物皆可卷,勒索病毒也秉承著“寧可累死自己,也要餓死同行”的心態,在比拼加密速度這條路上加速進化。

          竊取數據作為勒索病毒終極目標,病毒加密速度越快,上傳速度越快,意味著過程中被用戶發現和阻止的機會就越少。老牌病毒Lockbit更新至2.0版本后,就宣稱是世界上加密最快的勒索軟件,能夠在20分鐘之內就可竊取100GB數據,是普通勒索病毒加密速度的3倍以上,且具備在域控內自動傳播的能力。

          而對應著加密環節的事中防護階段,無論是基于勒索誘餌、還是基于動態行為識別勒索加密動作,均是在勒索病毒進程啟動后進行的檢測,在這期間勒索病毒極有可能已經加密了少量客戶文件。

          因此,勒索防護一方面需要在事中實現勒索執行的秒級阻斷,自動化防護,讓其像殺毒一樣簡單;另一方面,對于防護期間,勒索病毒可能已經加密的客戶文件,需要對應的恢復手段。

           

          02勒索病毒至暗時刻!勒索防護全新思路

          應對勒索病毒不斷演進帶來的以上新挑戰,深信服aES重磅出擊,發布勒索高度自動化防護功能,內置靜態+動態勒索行為AI引擎和3s動態備份機制,有效解決各種防御繞過型攻擊,讓勒索防護和病毒查殺一樣省心可靠。

           

          勒索靜態AI檢測,精準識別變種

          勒索病毒由于攻擊門檻逐漸降低、攻擊入口增加導致勒索病毒變種發展迅猛,這非??简?a href="http://www.szyuanan.com/product-and-solution/sangfor-security/edr">終端防護產品對未知勒索威脅的檢測能力。

          深信服aES通過SAVE 3.0強泛化文件檢測引擎升級,增強AI泛化能力,對可疑文件進行多重AI檢測,提升對未知威脅的檢測能力,同時對判黑的威脅文件通過可拔插式AI判別是否為勒索病毒。

          通過對抗性AI訓練,深信服aES對勒索的精準率已提升到99.47%(數據來自于千里目安全技術中心內部測評)。用戶可直觀地掌握內網終端是否中了勒索病毒,影響范圍有多大,快速采取響應措施。

           

          勒索AI動態行為檢測,防繞過

          白利用逐漸成為近兩年勒索入侵的新型方式,黑客使用注入工具對白進程(系統、業務相關進程)注入勒索病毒,隨著這類白進程運行,勒索病毒也在后臺運行起來,快速加密。傳統殺軟對此無計可施。

          深信服上線“勒索行為AI引擎”,實現自動阻斷,遏制勒索蔓延。無論是加白的白進程、抑或是系統業務相關的默認可信進程,AI行為引擎都會監測其運行起來后的實際行為,研判是否為可疑的勒索行為。通過采集其一系列可疑操作行為(如注冊表修改、執行命令、釋放文件、創建進程等),針對不同勒索家族類型的攻擊步驟進行關聯分析,構建定制化攻擊事件鏈條。若在端側匹配到相應攻擊模式,則能夠實現勒索加密發生前對勒索病毒的阻斷。即使是“白進程”,也能依靠AI行為引擎通過行為監測,第一時間阻斷勒索加密行為。

          攻擊模式抽取

          攻擊模式抽取

           

          為了保障行為引擎研判精準度,我們將AI行為引擎放入勒索病毒專項訓練集里。通過對主流勒索病毒加密行為的學習、檢測、打分,以及用戶操作系統進程調用的API序列、進程動作序列、文件操作行為序列,結合專家知識完成可疑行為模式篩選,最終實現勒索行為的高精度識別。

           

          防勒索動態備份機制,做兜底

          防勒索動態備份機制,做兜底

          如上圖所示,aES數據智能備份機制并非是全盤備份,而是配合勒索行為AI引擎經過巧妙設計按需觸發。這樣既可以保障備份檢測阻斷的窗口期被加密的少量文件,還能確保最小的系統資源消耗。

          aES在終端Agent和管理平臺MGR都提供了備份恢復、查詢備份區功能,讓用戶能夠自主選擇文件進行恢復。當然用戶也可以自定義的選擇配置策略控制備份文件大小、類型、備份空間等。

           

          aES國內率先應用勒索AI行為防護模型,截止到8月份線上累計發現客戶側真實防住勒索事件破百起,其中勒索行為AI模型成功防護住90%白利用類型勒索案例。國內率先實現事中防護阻斷一系列Tellyouthepass勒索攻擊(其中多起0 day和n day漏洞利用進行邊界突破),實現基于AI的終端高精準檢測、高自動化防御,真正捍衛用戶終端安全。

          致力于讓所有用戶安全領先一步,aES創新不止,進步不停。目前,深信服aES已經贏得各級政府單位、醫院、教育行業用戶、能源行業用戶和大型企業等眾多用戶的認可,部署端點超過1500W+。大量用戶的認可也驗證了aES所帶來的價值!

          久久在精品线影院,久久视频这里只精品亚洲,99欧美精品含羞草,欧洲精品性爽视频