色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

【最新評估報告】最先進的EDR并不完美,無法檢測到常見的攻擊!

虹科網絡可視化技術 ? 2022-05-27 10:51 ? 次閱讀

2022年1月份的一篇研究論文《An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors》,一個希臘學者團隊測試了當今18家頂級網絡安全公司的端點檢測和響應(EDR)軟件,發現許多軟件未能檢測到高級持續威脅行為者(如國家支持的間諜組織和勒索軟件團伙)使用的一些最常見的攻擊技術。

希臘雅典比雷埃夫斯大學的兩位學者George Karantzas和Constantinos Patsakis說:"我們的結果表明,EDR仍有很大的改進空間,因為最先進的EDR未能防止和記錄這項工作中報告的大部分攻擊。

be7222ac-dd11-11ec-b80f-dac502259ad0.png1典型的攻擊場景

這項研究在去年發表的一篇題為 《針對高級持續性威脅攻擊媒介的終端檢測和響應系統的實證評估(An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors)》的論文中詳細介紹了EDR軟件,該軟件是經典殺毒程序的演變,使用靜態和動態分析方法來檢測惡意軟件,但也監測、收集和匯總來自終端的數據,試圖檢測依靠更隱蔽技術的惡意行為,如濫用合法應用程序來實施攻擊。

今天,EDR結合了從靜態文件簽名規則到高級機器學習模塊的所有內容,被認為是安全軟件方面最頂端的解決方案。然而,它們并不完美。

Karantzas和Patsakis的研究旨在找出當今一些最大公司的EDR在面對模擬常見APT殺傷鏈的各種簡單攻擊時的表現。

他們的工作包括購買一個成熟的過期域名來托管惡意軟件的有效載荷,用Let's Encrypt SSL證書來保護該域名,并托管攻擊中常用的四種類型的文件,如:

一個Windows控制面板的快捷方式文件(.cpl)。

一個合法的Microsoft Teams安裝程序(將加載一個惡意的DLL)。

一個未簽署的可移植可執行文件(EXE)。

一個HTML應用程序(HTA)文件。

一旦執行,這四個文件都會濫用合法功能來加載和運行Cobalt Strike Beacon后門。

這個攻擊鏈背后的想法是,這四個文件和Beacon后門是常規的有效載荷,通常是作為魚叉式網絡釣魚電子郵件活動的一部分發送給受害者的,如果企業部署了EDR,那就都應該檢測、阻止或至少提醒安全團隊。


be7222ac-dd11-11ec-b80f-dac502259ad0.png2已測試的EDR和結果

研究小組針對Bitdefender、Carbon Black、Check Point、Cisco、Comodo、CrowdStrike、Elastic、ESET、F-Secure、Fortinet、Kaspersky、McAfee、Microsoft、Panda Security、Sentinel One、Sophos、Symantec和Trend Micro的EDR軟件測試這些攻擊。結果見下表。

EDR

CPL

HTA

EXE

DLL

BitDefender GravityZonePlus

×

×

×

Carbon Black Response

·

×

Check Point Harmony

×

×

思科AMP

×

×

Comodo OpenEDR

×

×

CrowdStrikeFaleon

×

Elastic EDR

×

×

F-Secure Elements 終端檢測和響應

×

FortiEDR

×

×

×

×

微軟終端防御系統

×

×

Panda Adaptive Defense 360

×

Sentinel One (不含測試功能)

×

Sentinel One (含測試功能)

×

×

×

×

Sophos Intercept X with EDR

×

×

Trend micro Apex One

·

·

終端保護

ESET PROTECT Enterprise

×

×

F-Secure Elements 終端: 保護平臺

Kaspersky終端安全

×

×

×

McAfee終端保護

×

×

Symantec 終端保護

×

表:每個測試解決方案的攻擊匯總結果。

符號:√:成功的攻擊,◇:成功的攻擊,引發了中級警報,·:成功的攻擊,引發輕微警報,★: 攻擊成功,發出警報,◇:攻擊不成功,未發出警報,×:攻擊失敗,發出警報,+:在供應商提供的兩個實驗中,第一個實驗在5小時后被檢測到,第二個實驗在25分鐘后被檢測到,⊙:最初的測試由于文件簽名而被阻止,第二項測試在另一個應用程序中成功。

結果顯示,在測試的EDR中,只有兩個產品對所有的攻擊載體都有全面的覆蓋,公司的防御系統起了作用。

研究小組認為,這種情況下,EDR將面臨被攻擊者關閉或至少禁用其遙測功能,而防御者就會看不到受感染的系統上可能會發生的情況,這就允許威脅者準備對本地網絡的進一步攻擊。

但并不是所有的EDR都在這項實驗中進行了測試。

研究人員去年在Huntress實驗室高級安全人員John Hammond的YouTube上發表的視頻中說,并不是所有的EDR供應商都同意開放他們的產品進行測試,甚至他們測試的18種產品中,有一些是在SOC和CERT團隊等中介機構的幫助下完成的。而他們的研究一經上線,一些供應商就主動聯系并詢問有關情況以及他們可以改進其產品的方法。


聯系我們索要詳細報告。《針對高級持續性威脅攻擊媒介的終端檢測和響應系統的實證評估(An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors)》,詳細了解實驗方法,步驟及結論。

beb1e9f0-dd11-11ec-b80f-dac502259ad0.gif

be7222ac-dd11-11ec-b80f-dac502259ad0.png3有效的加強防御的方案-移動目標防御技術

現有的安全防御理念,想的是怎么找到更多的漏洞,找到更多的特征,提高檢測的效率。特征庫可以從1G變到10G,但是對網絡安全的理念是沒有變化的。今天的安全模型優先考慮監控,檢測,預防和修復,安全團隊以靜態的基礎架構為基礎,防御千變萬化的攻擊方法,嚴重不對稱。攻擊者有足夠的時間研究靜態基礎設施和靜態的防御技術。所以隨著時間的增加,攻擊者攻擊一個目標,時間越長,攻擊難度越小,獲取更多架構信息,攻擊經驗不斷累積。

移動目標防御技術是一種顛覆性的防御理念,不是優化目前的防御方式。通過不斷變化攻擊面,不是讓終端產品沒有后門,沒有漏洞,而是把攻擊變成概率問題。讓攻擊者隨著攻擊時間越長,難度越大,大大增加了攻擊者攻擊的成本,扭轉了攻防不對稱的局面。

虹科提供的是基于移動目標防御(Moving Target Defense)技術的終端解決方案,可以阻止繞過NGAV、EDR和EPP的勒索軟件、零日,無文件攻擊,內存攻擊等高級攻擊。我們的防御原理是:當一個應用程序加載到內存空間時,會對進程結構進行變形,使內存對攻擊者來說始終是不可預測的。應用程序照常加載運行,原始框架結構會留作陷阱;攻擊目標是原始框架結構,但是由于無法找到預期的和需要的資源而失敗。攻擊就被立即防御、捕獲和記錄,并帶有完整的取證細節。

be7222ac-dd11-11ec-b80f-dac502259ad0.png4方案推薦

bf68389a-dd11-11ec-b80f-dac502259ad0.png

Morhpisec(摩菲斯)——在網絡安全的前沿

bf864a10-dd11-11ec-b80f-dac502259ad0.png

Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內存信標)

供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關鍵應用程序windows和linux本地和云服務器提供解決方案,2MB大小快速部署。

免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業級的解決方案。讓企業可以從單一地點控制所有終端。請聯系我們免費獲取!

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    3172

    瀏覽量

    59864
  • EDR
    EDR
    +關注

    關注

    0

    文章

    23

    瀏覽量

    1995
收藏 人收藏

    評論

    相關推薦

    ADS1298為什么無法檢測到腦電信號?

    目前可以檢測到心電和眼電,無法檢測到腦電信號,已知電極沒有問題。 自己做的PCB板,ADS1298配置為HR模式,1KSPS,gain=6,采用2.4V參考電壓,關閉右腿驅動,3V單電源供電。將
    發表于 01-03 07:18

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發表于 12-12 10:24 ?114次閱讀

    使用LMX2820時,電荷泵的輸出無法檢測到鎖定是怎么回事?

    您好,在使用LMX2820時,電荷泵的輸出會出現如圖所示的情況,無法檢測到鎖定,輸出的頻率也與我目標的有些差距,請問是什么問題呢,感謝您的回答。另外我的環路濾波器與EVM板上一致,參考時鐘信號為差分,Vpp=400mV。
    發表于 11-08 11:35

    求助,兩塊VCA810級聯輸出波形為什么如此不完美

    兩塊VCA810級聯,雙電源+-5V供電,輸入信號為0--10M的20mv正弦波,放大倍數為40db,輸出波形為什么如此不完美????請求專家指導 這是我的電路原理圖: 這是我焊接的電路
    發表于 09-19 07:08

    庫克稱iPhone16是最先進的iPhone

    最新款iPhone、Watch和AirPods,最大的亮點估計在人工智能。所以庫克稱iPhone16是最先進的iPhone。 庫克表示。iPhone 16 系列是我們打造的最先進的 iPhone。得益于
    的頭像 發表于 09-10 11:47 ?847次閱讀

    在IAR中使用KitProg3進行調試,無法檢測到目標是怎么回事?

    我試圖在 IAR 中使用 KitProg3 進行調試,但遇到以下錯誤: 看來 KitProg3 設備已被識別。 似乎無法檢測到目標。 考慮到 LED4 和 LED1 在模式下閃爍,看來 MCU 運行正常。 問題出在哪里? 我使用的是 IAR 9.30.1 版。
    發表于 06-03 06:15

    藍牙模塊所用的EDR是什么?

    數據傳輸呢?答案就在于藍牙模塊所采用的EDR(Extended Data Rate)技術。本文美迅物聯網MesoonRF將為您詳細介紹藍牙模塊所用的EDR是什么。 ? 一、什么是EDR? ?E
    的頭像 發表于 05-24 14:23 ?509次閱讀

    Tektronix示波器無法檢測到探頭的可能原因及解決方法

    在使用 Tektronix 示波器進行測量時,有時可能會遇到無法檢測到探頭的情況。這可能是由多種因素引起的,下面將詳細介紹可能的原因以及解決方法。 1. 探頭連接問題 原因: 探頭未正確連接到示波器
    的頭像 發表于 05-08 11:09 ?775次閱讀
    Tektronix示波器<b class='flag-5'>無法</b><b class='flag-5'>檢測到</b>探頭的可能原因及解決方法

    使用STM32L4R9單片機開發板,DfuSeDemo無法檢測到設備的原因?

    使用STM32L4R9單片機開發板,官方例程STM32Cube_FW_L4_V1.16.0Projects32L4R9IDISCOVERYApplicationsUSB_DeviceDFU_Standalone 實現USB的IAP,下載完DFU程序后,DfuSeDemo無法檢測到
    發表于 04-09 07:59

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    話不多說,直接進入正題。文章速覽:Ntopng在模擬中發出警報警報:最近的活躍流一個攻擊檢測過程示例——使用slowhttptest進行HTTP慢速攻擊
    的頭像 發表于 04-04 08:04 ?435次閱讀
    使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測</b>Dos<b class='flag-5'>攻擊</b>(下)

    H747I-DISCO寫程序時將CN2的st-link復用為usart1,再次燒錄時無法檢測到stlink怎么解決?

    對H747I-DISCO寫程序時將CN2的st-link復用為usart1,再次燒錄時無法檢測到stlink,有什么解決方法。
    發表于 03-18 07:09

    終端設備經常無法檢測到fx3(CYUSB3065)的uvc camera怎么解決?

    你好,我們現在生成的板子采用uvc ov5640方案,但是我們在測試過程經常發現有的手機通過type-c線連接cx3時,經常無法檢測到uvc設備,但是有的手機或者電腦支持比較好。最主要的一個現象
    發表于 02-28 07:03

    使用xmc flasher和xmc鏈接,插入xmc時Flasher軟件無法檢測到是為什么?

    我正在嘗試使用 xmc flasher 和 xmc 鏈接。 插入 xmc 鏈接時,Flasher 軟件無法檢測到。 我在 MS Surface 和戴爾電腦上試過。 都不起作用。
    發表于 01-30 07:38

    edr系統軟件有什么用 EDR系統與傳統殺毒軟件有什么區別

    EDR(Endpoint Detection and Response)系統軟件是一種用于監測和應對網絡終端設備上的安全威脅的軟件。 一、EDR系統軟件的作用: 實時監測和檢測EDR
    的頭像 發表于 01-19 10:15 ?8027次閱讀

    維修安捷倫54621A示波器無法檢測到信號案例

    近日山東某企業送修安捷倫示波器54621A,客戶反饋無法檢測到信號,對儀器進行初步檢測,確定與客戶描述故障基本一致。本期將為大家分享本維修案例。 下面就是安捷倫-54621A維修情況 ? 安捷倫
    的頭像 發表于 01-17 17:33 ?1002次閱讀
    維修安捷倫54621A示波器<b class='flag-5'>無法</b><b class='flag-5'>檢測到</b>信號案例
    主站蜘蛛池模板: 99国产小视频| 一点色成人| 精品少妇爆AV无码专区| 丰满大屁俄罗斯肥女| 99久久国产露脸精品国产麻豆 | 99这里有精品视频视频| 在线国产视频观看| 亚洲精品一本之道高清乱码| 性生生活大片又黄又| 微福利92合集| 掀开奶罩边躁狠狠躁软学生| 丝袜诱惑qvod| 无人区日本电影在线观看| 十分钟视频影院免费| 色www精品视频在线观看| 色多多污网站在线观看| 色多多旧版污污破解版| 日日噜噜夜夜狠狠扒开双腿| 日本经典片免费看| 日本无卡无吗在线| 涩涩999| 午夜免费福利小电影| 亚洲大爷操| 一本道色播| 51vv视频社区| av老司机色爱区综合| 扒开 浓密 毛| 国产爱豆果冻传媒在线观看视频| 国产白丝精品爽爽久久久久久蜜臀 | 嫩草国产福利视频一区二区| 免费鲁丝片一级在线观看| 欧美黑人经典片免费观看| 日本女人下面毛茸茸| 偷窥欧美wc经典tv| 亚洲人成网77777色在线播放| 伊人久久精品AV无码一区| 最近最新的日本字幕MV| www.三级| 国产午夜精品片一区二区三区| 九九在线精品亚洲国产| 嫩B人妻精品一区二区三区 |