Page 305 - 《软件学报》2021年第5期
P. 305

马钰锡  等:面向智能攻击的行为预测研究                                                            1529


                 1.1.2    恶意软件逃逸
                    恶意软件通常采用人工方式生成,由攻击者通过编写脚本来产生特洛伊木马和网络病毒,然后利用密码抓
                 取、Rootkit 和其他工具协助执行和散播.对恶意软件的检测通常使用机器学习方法,利用从恶意软件样本中检
                 索到的数据,如指令序列、特殊字段、或者原始字节进行学习,从而建立区分恶意或良性软件的模型                                   [21] .
                    然而,攻击者通过观察和学习安全防护系统的过滤规则和决策策略,利用其作为基础知识开发“最小程度被
                 检测出”的恶意软件,例如在良性程序和软件中混淆或隐藏恶意代码片段等,这样的攻击行为被称为恶意软件逃
                 逸,又称规避攻击.Kolosnjaji 等人    [22] 提出对输入数据的微小更改会导致在测试时发生错误分类,他们使用深度
                 网络(deep neural network,简称 DNN)从应用程序的原始字节中学习恶意代码检测方法所存在的漏洞,提出了一
                 种基于梯度的攻击:通过在每个恶意软件样本末尾更改少量特定字节,既能够实现其入侵功能,同时又可以逃避
                 DNN 的安全检测.实验结果表明:仅修改少于 1%的特定字节,对抗性恶意软件的二进制文件就能够高概率躲避
                 安全检测.
                 1.1.3    自动化僵尸网络
                    由于具备分布式特性,僵尸网络的出现对 Internet 构成了严重的威胁,它不但可以使用从计算机到任何已连
                 接设备的任何未打补丁的机器,而且经常被用作执行各种网络威胁的机制,例如进行 DDoS 攻击、网络钓鱼、生
                 成和分发勒索软件等.
                    对僵尸网络的检测和防御工作通常利用被动监视技术(例如蜜罐)实现                        [23] ,但随着网络要素的更新和 AI 技
                 术的发展,攻击者利用僵尸网络可以实现在攻击过程中自我学习,自行做出决定,实现自动化、智能化传播,构成
                 新型智能僵尸网络      [24] :(1) AI 驱动的恶意软件会通过一系列的自动化决策进行自繁殖,根据被感染系统的参数
                 进行智能调整,假设一个蠕虫版的攻击可以理解目标的环境并选择对应的攻击技术,如果它利用 EternalBlue 漏
                 洞被修复了,那么它可以转向暴力破解 SMB 凭证,加载 Mimikatz 或安装键盘记录器来获取凭证;(2)  恶意软件可
                 以在受感染的系统中安全地学习系统的环境知识,比如受感染设备通信的内部设备、使用的端口和协议以及账
                 户信息;(3)  除了自动化攻击过程中的决策外,攻击者中也不需要 C2 来进行传播和完成目标,攻击会变得更加静
                 默和危险.
                    例如,在 2017 年 5 月,一种名为 WannaCry    [25] 的新型勒索软件利用以前已修复的漏洞,以社会工程学作为主
                 要的攻击媒介,像网络蠕虫一样广泛传播,微软反恶意软件使用预测模型立即将其检测到.WannaCry 的传播机
                 制从著名的、已公开的 SMB 漏洞利用而来,已修复的 SMB EternalBlue 漏洞(CVE2017-0145)的公开可用代码,
                 为该常规勒索软件提供了蠕虫般的功能.具体来说,WannaCry 通过至少 3 个阶段的自动化程序实现:(a)  搜索易
                 受攻击的计算机;(b)  利用 SMB 漏洞代码;(c)  安装 WannaCry.
                 1.1.4    智能 APT 攻击
                    高级可持续威胁(advanced persistent threat,简称 APT)攻击自身具有极强的隐蔽性和针对性,通过运用受感
                 染的各种介质、社会工程学、供应链等若干手段,实施定向、持久且有效的威胁和攻击.APT 攻击通常包含多
                 种攻击形式,例如鱼叉式网络钓鱼、0day 漏洞、物理欺骗等,整个攻击过程包括收集定向情报、内部横向渗透、
                 构建控制通道、数据收集上传和单点突破攻击等多个步骤                     [26] .
                    攻击者将 AI 技术应用其中,APT 攻击也逐渐智能化:(1)  利用机器学习分析电子邮件、社交媒体通信资料
                 或者智能设备操作特征,生成模仿用户行为(邮件书写风格、手机操作行为等)的恶意软件,以此对私人信息发起
                 针对性攻击,能够大幅提高钓鱼的成功率;(2)  通过 AI 模型破解用来防护自动化攻击的验证码 CAPTCHA 机制,
                 可以轻松绕过网页安全检测.
                    2013 年,Vicarious 等人 [27] 声明破解了 Captcha.com、Yahoo、Google 和 PayPal 基于文本的验证码检测,其
                 攻击的准确率达到了 90%.之后,2016 年黑帽安全技术大会(black hat Conf.)上,Seymour 等人            [28] 提出一种时间递
                 归神经网络 SNAP_R,该模型可以自主学习如何向特定用户发布钓鱼帖进行鱼叉式钓鱼,通过在社交网络
                 Twitter 上测试发现,钓鱼帖的点击率达到了有史以来的最高.
   300   301   302   303   304   305   306   307   308   309   310