ioc

ioc

投稿

梦回大宋 – 安全事件共享构想之OpenIOC

0052013-11-01129624人围观 ,发现 7 个不明物体其他

corporate

10月27日,@wulujia 发表了一个《腾讯安全技术峰会侧记》的围脖,提到了和@宫一鸣 讨论到组建“安全事件共享”的构想,引起了各方的积极讨论。里面谈及“通过project形式?比如黑IP池?”等等。于是今天便有这篇班门弄斧的OpenIOC介绍了。大名鼎鼎的Mandiant就是使用它进行安全事件“描述”以及“共享”信息内容的。只可惜它不和大宋国玩。下面回归正文:
安全事件调查人员在安全事件应急响应过程中面临的其中一个挑战是,找一个有效的方法把所有调查过程中的信息组织起来,这些信息包括攻击者的活动、所用的工具、恶意软件、或者其他的攻击指示器(indicators of compromise),简称IOCs,而OpenIOC格式(OpenIOC is designed to fill a void that currently exists for
organizations that want to share threat information both internally and externally in a machine-digestible format.)正好可以解决这个难题。OpenIOC可提供一个标准的格式和术语来描述调查事件中遇到的分析结果,以便在不同组织间进行共享。

在开始下面的介绍前,需要澄清的是IOCs不是一个签名(signatures),所以不是要实现signature的功能。它设计出来是用于帮助你的调查,或者其他人的调查,这些人是你与之共享威胁情报的人。

下面列举几个最常见的IOC用例:

  • 恶意软件/工具型:

这是最常见的用例,本质上讲,这种类型的IOC可用于发现某些已知类型的恶意软件或恶意工具,通常通过查找二进制文件或其文件属性,或其执行时创建的特征,例如一些预读文件、注册表键值等。

  • 方法论型:

不同于上一种可直接识别恶意软件/工具,这种类型的IOC为了生成一些调查的线索,让你可以发现你不一定知道的东西。例如,如果你想识别出任何没有经过签名,而且从任何在“windows\system32”目录外加载的DLL,那你就可以写一个IOC去描述这个条件。另一个比较好的“方法论IOC”例子就是查找注册表中所有“Run”键值内容结尾为“.jpg”,这个IOC代表了一种不正常的情况,在安全调查中就指示出很可能是一个已被恶意利用了的证据。

  • “袋装”型:

你可能已经在使用这种IOC,很多组织会订阅一些威胁情报,这些订阅的feed通常会投递一些MD5或者ip地址列表,一“袋装”的IOC可以代表这些入侵指示器(indicator)的一个集合。这种类型的IOC非黑即白,通常在调查事件中用于准确匹配的话会比较好。

  • 调查case型:

当你在环境里面调查可疑的系统时,识别出一些恶意的活动证据,例如关于安装了后门、执行了恶意工具、文件已被窃取等等的元数据时,你就可以在一个IOC里面跟踪到这些信息。这类IOC跟“袋装”型IOC有点类似,然而调查型IOC只包括一个调查事件中的指示器,这种类型的IOC可以帮助你区分哪些系统需要优先去调查。

下面在介绍一下IOC的组件:
一个IOC通常由三个部分组成,分别是IOC元数据部分参考部分以及定义部分。下面使用Mandiant的IOC编辑器来了实际了解一下这些组成部分。

  • 元数据:

IOC元数据描述了以下信息,例如本IOC的名称(Evil.exe[BACKDOOR])、作者(jsmith@domain.tld)以及简述

  • 参考:

在IOC的参考里面,可以有调查事件的名称或者case编号,IOC成熟度的评论和信息(例如Alpha, Beta,Public Release等等)这些信息有助于你理解这个IOC适合放到你的威胁情报库中的什么位置。这个参考字段通常的用法是用于把IOC关联到特定的威胁组织(好比如APT1)。当于第三方共享IOC信息时,删除特定的参考字段的做法并不常见。

  • 定义:

这是IOC的核心内容了,包括了调查人员决定编写IOC的关键内容。例如,可能包括一个文件的MD5值,注册表路径或一些在进程内存中发现的线索,所谓的指示器(indicator)会列在这个定义字段里,或者组合到表达式里面,这些表达式通常由两个术语和一些布尔型逻辑符组成。OpenIOC的其中一个特性令它特别有用,就是它可简单的组合一些and,or的逻辑条件判断符。

下面举例看看这些逻辑判断条件如何运用。

1.服务名为"MS 1atent time services" or
2.任何含有DLL调用名为evil.exe的服务 or
3.文件名是“bad.exe” AND 其文件的大小在4096-10240-bytes之间。

AND代表表达式两边都必须为真
OR代表表达式两边只需要一边为真

理解清楚这个AND OR的关系就可以明白,用上面的例子来匹配IOC时,并不是一个if-else的声明,也不是都必须存在。在安全事件调查中,如果发现一个名为“MS 1atent time services”的服务,那这个IOC就匹配上了,而不管IOC所描述的恶意文件是否在这台主机上出现。

更多有关OpenIOC的介绍,请参考http://www.openioc.org/

Mandiant的IOC编辑器可从这里下载:http://www.mandiant.com/resources/download/ioc-editor/

最后,期待安全界前辈们早日建起大宋国的安全事件共享环境。

这些评论亮了

  • xti9er(2级)回复
    好事,顶起。
    一线搞安全建设的会懂他的价值
    )7(亮了
  • m0zh3(1级)回复
    这个还得大佬们来推,但不见得大佬们肯推。
    )7(亮了
发表评论

已有 7 条评论

  • 夜未央 (4级) 2013-11-01回复1楼

    楼主是想搭建一个平台?

    亮了(4)
  • xti9er (2级) 2013-11-01回复2楼

    好事,顶起。
    一线搞安全建设的会懂他的价值

    亮了(7)
  • m0zh3 (1级) 2013-11-01回复3楼

    这个还得大佬们来推,但不见得大佬们肯推。

    亮了(7)
  • 宫一鸣cn 2013-11-01回复4楼

    MANDIANT开源出来的东西,不过不是很活跃,2011年到现在google讨论组总共才24个讨论条目。另外一方面就我看到的国外组织不care格式, 非机器的人与人的交互只要share的数据有货,格式再烂也有人看有人研究…//: 点评一下?

    亮了(3)
  • 古道安全 2013-11-01回复5楼

    这个不错啊

    亮了(2)
  • 酒无而七 2013-11-01回复6楼

    以你的经验看,拿到这些数据,能否在企业内捞一把,发现类似的攻击行为,识别出潜伏的威胁呢?也就是这些数据能发挥出作用没?看国外的理论介绍,这方法还是不错,就是不知道实际效果。

    亮了(4)
  • whitemonty (4级)这家伙很懒,就是不肯写个人说明! 2013-11-02回复7楼

    推吧推吧。。。
    慢慢推,从国家版推到国际版
    虽然这没有推油那么容易推广
    路漫漫其修远兮……

    亮了(2)
表情插图

取消

005

005

欢迎关注微信公众号:zsfnotes

4 篇文章0 条评论

相关阅读

  • 2013年度最为重大的网络攻击
  • 抵御勒索软件真的很难吗?
  • FDA发布预警称医疗系统面临网络安全威胁
  • Javascript间谍脚本分析:Web恶意程序Scanbox源码分析与演示
  • 浅析基于态势感知的网络安全事件预测方法

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

Leave a Reply