揭秘威胁情报的王者Talos

  情报,对于现实社会犯罪活动的打击至关重要。而威胁情报,则是网络虚拟空间对付网络犯罪和网络威胁的核心 “抓手” 之一。

  

  2015 年,一个名叫 AnglerEK 的网络犯罪钓鱼攻击恶意程序,横行全球网络,以每天 9 万用户的攻击速度,绑架用户电脑,向用户收取赎金,每年不法收入近 6000 万美元。当人们茫然无措的时候,思科内部的一个神秘团队开始出手。他们密切分析了 Angler EK ,发现其使用漏洞利用工具的代理服务器主要地址,深度分析到该地址的系统中的工具包操作之后,思科通过更新其网络产品重定向链接,实现对攻击行为的封锁,直接保护了 50% 以上的消费者免受感染。同时思科与执法部门合作,提供收集到的犯罪线索,帮助有效打击犯罪分子。

  只此一役,便让这个名叫 “思科Talos” 的神秘团队,在业界浮出水面,声名鹊起。在去年的思科网络安全报告中,它更是准确地预测了今年刚肆虐全球的勒索病毒相关特征与传播趋势。这个名为 “思科 Talos” 的安全团队,已经成为负责维护思科生态系统内所有安全数据的情报团队。它每天阻止 200 亿次威胁和 8000 万次恶意 DNS 查询,接收 160 亿网站请求。

  

思科 Talos 一天的安全分析量

  什么是思科 Talos?

  思科 Talos 由一流的威胁研究人员组成,借助思科的复杂高端系统支撑,通过分析恶意软件、漏洞、入侵行为,以及最新趋势,提供已知和未知的威胁信息,并将其对威胁情况的理解融入到思科的所有安全产品中。简而言之,思科 Talos 的使命是基于智能大数据分析技术,为用户提供最为全面,最为实时的威胁防御。

  思科 Talos 拥有超过 250 名研究人员和 600 名软件工程师,堪称网络安全行业最大的安全研究团队之一,其中不乏业界知名的网络安全大牛。Snort、ClamAV 等开源工具和平台就是他们所写。其主要分为五个骨干团队:威胁情报、检测研究、引擎开发、漏洞研发以及外延服务。

  思科 Talos 团队的工作是处理大量的原始数据,从中提炼有价值和准确的威胁情报。然后将这些情报传送给检测研究团队,由后者转换为检测规则。这些规则会被引擎开发团队中的软件工程师用于开发安全产品中的检测恶意软件及攻击威胁的引擎。

  而漏洞研发团队的主要工作是研究零日攻击,并与一些流行软件厂商合作,抢在网络犯罪分子之前,快速解决因漏洞带来的风险。

  最后是 Talos 的外延团队,它的主要工作是分享其了解的总体网络威胁情况,把信息整理归纳并传递给外界,类似某些机构的通报中心。而且,任何客户只要购买了任何一款思科的安全产品,都可以免费获得思科 Talos 的威胁情报信息。

  以今年 5 月份全球爆发的勒索病毒 WannaCry 为例:

3 月 14 日,微软安全公告发布 SMB 漏洞补丁( MS17-010 )

同一天,思科 Talos 发布 Snort 签名防御 MS17-010 漏洞

4 月 14 日,影子经纪人发布永恒之蓝与双子星漏洞利用

4 月 25 日,思科 Talos 发布 Snort 签名防御双子星和匿名共享

5 月 12 日,WannaCry 开始出现大规模传播趋势

当日上午 7:30,思科 Talos 博客宣布发现 WannaCry 攻击

7:43 ,在全球将 kill switch 域推送到新的可见域类别

9:33 ,首次得到样本 60 分钟内,AMP 在终端、电子邮件、Web 网关以及网络安全产品中实现成功检测和阻止

10:12,思科将其添加到勒索软件类别

  思科 Talos 的威胁情报能力

  在安全牛之前发布的文章中曾写道,思科 Talos 采用自动化安全大数据方法分析来自全球的邮件、网站和超过1 亿 5 千万网络终端设备的威胁情报。每天分析全球 1/3 的邮件总量(6 千亿封邮件/每天),每天分析超过 150 万独立恶意软件样本,每天收集大约 160 亿网站的请求。举一个形象的例子,Google 每天搜索量大约为 35 亿次,思科 Talos 收集分析的量是这个数字的 4.5 倍。

  以震惊全球的 SSHPsychos 攻击事件为例

  思科 Talos 通过部署的“蜜罐”发现有人使用 SSH 加密协议构建大规模 DDoS 攻击,其攻击活动足足占到了整个互联网上所有 SSH 活动的三分之一。思科 Talos 团队立刻展开数字化侦探工作,基于集合论和集群算法,通过逆向工程和流量分析,研究人员发现了锁定攻击者的线索,并最终精确地锁定了攻击来源。

  之后,思科 Talos 与跨国电信运营商 Level 3 以及其他互联网供应商合作,使用黑洞法屏蔽了全球网络上所有 SSHPsychos 流量对 SHPsychos 的反击成为该年度对黑客进行追缉的最大行动之一由于其在阻止网络犯罪方面的贡献,思科 Talos 在网络安全这个圈子里备受称赞。

  除了 250 名全职威胁情报研究人员以外,思科在全球还部署了上百万个遥测代理、1100 个威胁追捕程序,拥有 4 个全球数据中心和超过 100 家威胁情报合作伙伴。根据 ESG 去年发布的调查报告,在全球 18 家网络安全威胁情报最佳提供商中,思科位列第一:

  1.Cisco

  2.IBM Security

  3.Microsoft

  4.Symantec(including Blue Coat)

  5.McAfee

  6.AWS

  7.Dell SecureWorks

  8.Check Point

  9.Kaspersky

  10.Palo Alto Networks

  11.RSA Security

  12.FireEye

  13.Forcepoint

  14.Fortinet

  15.Imperva

  16.Trend Micro

  17. Proofpoint

  18. Sophos

  (Source: ESG Research Survey, October 2016)

  

思科 Talos 威胁情报细分

  强大的终端遥测

  今年另一次大规模的恶意软件爆发,是 Nyetya 勒索软件。在病毒传播早期,由于监测到该活动影响的范围较广,思科 Talos 启动了称为 TaCERS(思科 Talos 重要事件响应系统)的内部研究和响应流程。TaCERS 将活动分为情报、遥测分析、反向工程、通信和检测研究,世界各地的思科 Talos 研究人员和工程师共同应对此威胁。

  根据终端遥测的结果,明确了名为 “M.E.Doc” 的乌克兰会计软件数据包便是攻击活动的中心源,Nyetya 正是通过所有 M.E.Doc 更新系统的安装实现传播。M.E.Doc 是由乌克兰一家名为 Intellect Service 的公司创建的会计数据包,它部署广泛,被用于与乌克兰税务系统进行交互。

  思科 Talos 主动直接联系到这家会计公司并建议提供援助,会计公司非常乐意的接受援助,并向前来调查的分析人员提供了日志文件和代码的使用权限。事件响应小组结合情报分析、逆向工程升级和遥测分析,确认了以下重要信息:

  攻击者窃取了 M.E.Doc 管理员的证书,得以登录服务器获得根权限,并修改了 NGINX Web 服务器的配置文件,导致访问 upd.me-doc.com.ua 的任何流量将通过更新服务器代理以及关联到 IP 为 176.31.182.167 的 OVH IP 空间内的主机。

  通过服务器上初次和最后的上游错误信息与现场终端遥测信息进行比较,思科 Talos 确定了攻击活动主动感染阶段的开始和结束时间,之后又确定了 Nyetya 的传播机制。

  当 M.E.Doc 设备执行初始样本时,命令行参数与在终端遥测所观察到数据完美匹配。

  

  思科致力于为人们带来更加安全的高智能、高性能 IT 设备和产品。而以 Talos 团队威胁情报分析为核心的前沿技术,则成为思科网络安全产品发展的路径和趋势:构建以威胁防御为中心的安全集成架构。这种安全模式将覆盖整个攻击过程,减少各种各样的产品以及互相脱节的解决方案所造成的安全复杂性。

文章来源:王小瑞,安全牛

-广告-

声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
推荐阅读