转载自:https://blog.csdn.net/chenyulancn/article/details/79065169

目录

0x01 前言

0x02 信息安全及网络安全领域中的TTP是什么

0x03 TTP与网络安全之间存在怎样的关系?

0x04为什么TTP在网络安全领域如此重要?

0x05案例分析:境外APT-C1组织攻击我国某互金平台事件中的TTP


0x01 前言

在APT等高级威胁研究的领域,时常可以在各组织发布的APT报告中看到一个专业术语TTP,TTP及其中的三要素,战术Tactics、技术Techniques和过程Procedures,是描述高级威胁组织及其攻击的重要指标。TTP的概念最早来自于军事领域及反恐活动,随着在信息安全领域及网络安全领域的推广应用,其概念已经被多次误解。

本文前半部分帮大家追根溯源,解释什么是TTP,后半部分结合绿盟科技APT报告中境外APT-C1组织攻击我国某互金平台的案例,给大家说说TTP中的三要素,战术、技术和过程。

0x02 信息安全及网络安全领域中的TTP是什么

SpecterOps团队成员RobbyWincheseter曾撰文表示,在浏览各种信息安全报告、博客和推特时,我们经常看到TTP这个缩写,指与信息安全相关的各种事物,如测试、工具、流程、程序等。虽然TTP很常见,但使用时多已脱离其本来含义:战术、技术与过程。本章节中,RobbyWincheseter将介绍自己对TTP用法的理解(基于国防部的定义),并解释原因。

联合条例1-02中对于TTP的定义

战术、技术与过程是国防部自创的特定术语,已使用多年,用于描述军事行动。联合条例(JP)1-02《美国国防部军事及相关术语词典》中对战术、技术与过程具体定义如下:

  • 战术—协调使用并有序部署军队。
  • 技术—用于执行战斗行动、履行职责或任务的非规定方式或方法。
  • 过程—规定如何执行特定任务的标准和具体步骤。

这些“官方”定义究竟意味着什么?在笔者看来,这几个词从上至下越来越具体,含义最宽泛的是“战术”,最具体的的是“过程”。笔者将抽丝剥茧地详细阐述每个术语的具体含义,以澄清或有误解。此外,在对各术语的描述中,笔者以“持有汽车”为喻,以便于理解。

战术:战术是规定事情处理方式的概括性要求,具体信息很少。战术通常用于规划和/或追踪目的,没有具体说明或指示,只是概括的一般性指导,以确保行动所要求的各项事务均已完成。

以持有汽车作类比。在此过程中涉及很多“战术”,如加油、清洗和保养,每一项都可视为“战术”。此例中,我们将选取“保养”战术作深入探讨。

技术:“技术”处于最粗略的“战术”和最具体的“过程”(见下一节)之间,主要包含预期完成的行动,但不包括完成某项行动的具体指导(即“非规定性的”)。通常情况下,是识别需要完成的任务,但不会就如何完成任务进行微观管理。

继续以车作类比。若所选战术为“保养”,可以用多种技术实现该战术,如换油、轮胎互换、更换刹车片等。这些技术给出了需要完成的任务,但不提供具体操作说明。这里我们选择“换油”用于进一步讨论“过程”。

过程:过程是完成某项任务的详细、具体的操作说明和/或指导。它包括完成任务所需的所有步骤,但不提供任务的指导思想或背景。过程的重点在于提供完整、详细的说明,使任何人都可参照说明正确完成任务。

最后还以车为例,对于保养汽车来说,执行“换油”技术的步骤是具体做法。包含的信息有更换频率、机油类型、螺塞位置、必要工具等。过程应做到任何人(或者说,几乎任何人)都能按照描述完成任务。

构建战术、技术和过程之间的层级结构有利于展示他们之间的关系。为了实现所需战术,很有必要利用一种或多种技术。而且,要实现这些技术,需采用一种或多种过程。“高级”威胁源起方所采用的战术与其他攻击者大同小异,他们的优势主要在于能够实现他人无法轻易模仿的新技术或复杂过程。

0x03 TTP与网络安全之间存在怎样的关系?

RobbyWincheseter认为,尽管TTP一直用于传统战争领域,但对于描述网络安全也非常有用。好在MITREATT&CKMatrix采用了这一结构,是基于TTP的安全的一个优秀实例。

各列标题表示攻击者在网络攻击周期的某些阶段采用的各种高级战术。战术Matrix中的各个条目表示技术(标绿)。我们在前面提到,每个战术对应多种技术。您可单击每项技术,查看技术详情,如恶意攻击者对该技术的应用情况。这些实例描述了所使用的过程,并对采用的实际行动和利用的资源进行了详细介绍。这些过程可被视为开展某些恶意活动的特定哈希或工具以及命令行。MITREATT&CK提供了易于使用的计算机安全相关的TTP分类。

例如,若攻击者要访问的网络中的计算机或资源不在其初始位置,则需借助横向移动攻击战术。比较流行的一种技术是将Windows内置的管理共享,C$和ADMIN$,用作远程计算机上的可写目录。实现该技术的过程是利用SysInternalsPsExec工具创建二进制文件,执行命令,将其复制到Windows管理共享,然后从该共享处开启服务。即使阻断SysInternalsPsExec工具,也不能完全消除Windows管理共享技术的风险。这是因为攻击者会转而使用其他过程,如“netuse”或PowerShellcmdletInvoke-PsExec。了解攻击的特征和防御对策对于评估安全措施的有效性至关重要。

0x04为什么TTP在网络安全领域如此重要?

RobbyWincheseter在阐明TTP的用途后,想说明为何这一军事术语在现代计算机世界中如此重要?实际上,您在了解这一恶意活动方案后会成为更优秀的攻击者或防御者。将复杂的攻击解析为TTP对于您了解攻击检测或重现非常有帮助。

了解信息安全相关的各种战术有助于您确定企业环境中的短板,让您集中精力弥补所缺乏的知识/覆盖范围。例如,“AssumeBreach”方案就是这样一个佐证——有效的网络安全措施必须识别攻击者利用的其他战术,而不只是专注于防御初始入侵。这一整体视角将使安全计划更加完善,不至于遗漏某些方面。

了解技术与过程之间的区别也同等重要。很多网络安全工具和威胁情报Feed专注于攻击者采用的特定过程(如工具哈希、文件名和C2域名/IP地址),而忽略了使用的技术。安全社区有时候也会将发现的某些内容称为新技术,但更准确地说,这些应称为现有技术的新过程。若您了解潜在技术并且能够调整特定过程,无论扮演哪种角色,您都将是更优秀的操作员。

古人云,“授之以鱼不如授之于渔。”对于网络防御来说,“授人以鱼”指专注于攻击者过程(如哈希和特定IP地址)的脆弱性指标,这些指标在短时间内有效,可能暂时满足您的需求。“授人以渔”指关注攻击者使用的技术,了解攻击相关的技术和行为,构建灵活的防御措施,确保成功防御攻击者调整或创建的新过程。

0x05案例分析:境外APT-C1组织攻击我国某互金平台事件中的TTP

那TTP应用到APT攻击事件中又会是怎样的,绿盟科技的文章是这样描述的

在整个攻击事件中,攻击者在战术、技术及过程三个方面(TTP)表现出高级威胁的特征,包括高度目的性、高度隐蔽性、高度危害性、高度复合性、目标实体化及攻击非对称化,在国际网络安全领域通常使用这些特征,来标识及识别高级持续性威胁(APT)攻击,同时由于其攻击主要针对我国互联网金融领域,因此将其命名为APT-C1。

APT-C1在TTP方面的特征:

战术:

  • 专业:具备数字货币及运作的专业知识
  • 低调:目标选择及恶意软件推广,都没有选择大范围传播
  • 可信:着力伪装并树立可信的口碑

技术:

  • 防杀防分析:减少或变换恶意行为,侦测沙箱环境
  • 动态域名:DGA动态生成域名,逃避黑名单检测
  • 监控+窃取:多手段从信息流中窃取所需

过程:

  • 七步一杀:悉心准备,复杂而细致的攻击过程
  • 实体目标:中后期主要针对我国某交易平台展开
  • 非对称化:互金大盗及窃取手段,让管理员毫无察觉

安全领域中的TTP——结合APT-C1案例解读TTP三要素相关推荐

  1. 在不同领域中典型的计算机应用实例,浅析案例教学法在《计算机应用基础》教学中的应用...

    摘要:案例教学法是在学生掌握了有关基本知识和技能的基础上,在教师引导下,学生通过对实际具体生动案例进行调查.阅读.思考.分析.讨论和交流等活动,学会分析问题和解决问题的方法,进而提高分析问题和解决问题 ...

  2. 在不同领域中典型的计算机应用实例,浅析案例教学法在《计算机应用基础》教学中应用.doc...

    浅析案例教学法在<计算机应用基础>教学中应用 浅析案例教学法在<计算机应用基础>教学中应用 摘要:案例教学法是在学生掌握了有关基本知识和技能的基础上,在教师引导下,学生通过对实 ...

  3. [当人工智能遇上安全] 3.安全领域中的机器学习及机器学习恶意请求识别案例分享

    您或许知道,作者后续分享网络安全的文章会越来越少.但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个<当人工智能遇上安全>系列博客,详细介绍人工智能与安全相关的论文. ...

  4. 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web渗透的第一步工作,涉及网站信息.域名信息.端口信息.敏感信息及指纹 ...

  5. 医学图像分类_TauMed:医学诊断领域中的图像分类测试数据扩增

    南京大学智能软件工程实验室 iselab.cn 摘要: 深度学习在医学分类方面取得了长足的进步.但是,在许多现实的环境中,用于训练和测试的数据不足且不平衡,深度学习模型将很容易过度拟合且泛化能力很差. ...

  6. JetBrains发布DataGrip 1.0——数据库与SQL领域中的瑞士军刀

    近日,来自捷克的软件公司JetBrains发布了全新的重量级产品DataGrip 1.0--号称数据库与SQL领域中的瑞士军刀.DataGrip的前身0xDBE已经发布一年多的时间了,这也是JetBr ...

  7. 计算机在轻工行业中的应用,计算机在不同领域中的具体应用

    计算机以其卓越的性能和强大的生命力,在科学技术.国民经济.社会生活等各个方面得到了广泛的应用,并且取得了明显的社会效益和经济效益.计算机的应用几乎包括人类生活的一切领域,可以说是包罗万象,不胜枚举.据 ...

  8. CV领域中的Bert,了解一下?

    视学算法报道 转载自:机器之心 编辑:陈萍 Facebook AI 用 10 亿张来自Instagram的随机.未标注图像预训练了一个参数量达 13 亿的自监督模型 SEER,该模型取得了自监督视觉模 ...

  9. 探索自动驾驶领域中的3D多目标跟踪(ICCV 2021)

    作者丨少年依旧如风@知乎 来源丨https://zhuanlan.zhihu.com/p/417445881 编辑丨3D视觉工坊 论文:Exploring Simple 3D Multi-Object ...

最新文章

  1. Springboot中给图片添加文字水印
  2. Ubuntu16.04 Linux上比较好用的截图工具Flameshot
  3. CSS中属性的书写顺序
  4. nginx实现http服务配置
  5. windows c语言 pipe,pipe 函数 (C语言)
  6. 世界上最热的地方在哪里?原来火焰山不是第一...
  7. 清华人工智能研究院院长张钹:深度学习的钥匙丢在黑暗角落
  8. 1539. 第 k 个缺失的正整数
  9. 【线性代数公开课MIT Linear Algebra】 第十八课 行列式的性质
  10. Python手册(Machine Learning)--statsmodels(TimeSeries)
  11. OBS-Linux直播神器(录屏神器)
  12. 可靠的自托管「GitHub 热点速览 v.22.37」
  13. 原创 | 混沌工程(Chaos Engineering)初识
  14. 修改windows软件图标
  15. 最难忘的一节计算机课,写最难忘的一节课作文8篇
  16. java基础(个人笔记)
  17. Nvidia Xavier Nx平台PCIE速率调整调试记录
  18. 设置MySQL数据库允许root用户任意IP地址访问(linux)
  19. Error contacting service. It is probably not running解决
  20. Linux查看CPU、内存、硬盘、操作系统相关详细信息

热门文章

  1. Xml简介以及它的作用
  2. excel部分网格线不见了_Excel中的灰框线不见了,怎么显示
  3. Python实现2048小游戏(直接拿走运行)
  4. 谷歌浏览器的打印功能
  5. 迅驰WI-FI漏洞引发个人安全隐患
  6. 这个世界上没有谁离不开谁,只是有你会更好
  7. kindeditor html5 播放,kindeditor编辑器,视频不显示,视频格式embed改成video
  8. oracle flashback与归档关系,Oracle闪回归档(下) —— Oracle Flashback Archive
  9. 单元测试之assert验证
  10. 【Unity 实用工具】 Unity 十款 浏览器相关插件 整理(web view browser)