# CTIA (CCIT_221121-221123) --- ## 教學必備:ZoomIt v6.11 https://learn.microsoft.com/zh-tw/sysinternals/downloads/zoomit ## Pointfix https://youtu.be/_QaTSo2G0fM https://www.pointofix.de/download.php --- # 01.脅情報簡介(Threat Intelligence) ### KYE 威脅情資重點就是 KYE– Know Your Enemy #### 認識了解你的敵人 - WHO 誰? - WHY 為何? - HOW 如何? #### Incident 事件? - WHEN 時間? - WHERE 地點? - WHAT 目的? --- ### 網路威脅(Cyber Threat) 虛擬空間(Cyber)的攻擊 - 各式各樣的駭客及攻擊 ### 漏洞(Vulnerability) 駭客的攻擊成功的機會 人是資安事件最大的漏洞。 - 0 Day - 在修補漏洞之前,攻擊者已經在使用了,但仍無法修補。 每個月的第二個禮拜的禮拜二,微軟官方上更新的時間。 https://www.orangecyberdefense.com/se/blogg/cybersakerhet/introduction-to-binary-diffing-part-1 - 1 Day - 已有修補檔案,但不知道更新完有沒有完全補完。 攻擊者會去做比較 – 以 Binary Diffing 比較差別 : 二進制差異簡介 - 第 1 部分 Binary Diff = https://www.cnblogs.com/lsdb/p/10543411.html https://www.zynamics.com/software.html MalwareTech = https://www.malwaretech.com/ https://www.malwaretech.com/2019/05/analysis-of-cve-2019-0708-bluekeep.html https://www.orangecyberdefense.com/se/blogg/cybersakerhet/introduction-to-binary-diffing-part-1 比較完,攻擊者就知道微軟去 攻擊的高潮時間,約是攻擊發布完的前 3 天,就是打 1 Day。 (通常上Patch 的速度沒那麼快) - N Day - 即使有,但也不更新。 #### How Uber was hacked — again (2022/09/20) https://blog.avast.com/uber-hack ### Exploit 漏洞利用 ### APT 攻擊者專注在目標端在竊取資訊,在使用者無法查覺的狀況下。 # https://mitre-attack.github.io/caret/#/ https://mitre-attack.github.io/caret/#/ ![](https://i.imgur.com/HUXMJqx.png) - 中國駭客組織 APT10 竊取我國金融單位內部資料,金融單位應清查供應鏈 https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9729 - APT 19 邪惡菜刀(社交工程用滿滿) - APT 41 邪惡熊貓(攻擊手法,每招都會) ### 來源(Operation Environment) collection → 資料(Data) Processing → 資訊(Infortmation) Analysis → 情報(Intelligence) --- ## 養套殺 (廠商手法) - 製造恐慌 - 分析衝擊 - 販售產品 #### 美國有 50 州 --- ## 情報三階 - Known Knows 已知 - Known Unknows 不知 - Unknown Unknows 無知 (夏蟲不語冰) 買拼圖 無知(盒裝不知道內容)→不知(不知道有沒有1000片)→已知(拼完,或發現拼圖圖案重覆) ### 戶政外洩 以國際戰爭為例;發假情報或真情報以混淆對手。 ### 入侵指標(IoCs) #### 追劇與情資最大不同是在於後續的保護防護措施。(了解攻擊者手法 TTPs) ## 攻擊者手法(TTPs) TTPs(Tactics, Techniques and Procedures) 戰術、技術與程序。 --- 對企業組織來說,有效防禦措施才是最重要的。 (預警) --- ## 情報分為四大類型 | 規模|情報|時間|對象|內容|分析|格式| | ---|---|---|---|---|---|---| | 戰爭|戰略|年|將軍/CEO|營運風險、策略方向|WHO/WHY|報告| | 戰役|行動|月|官Manager|威脅、攻擊|WHO/WHY|HOW|報告| | 戰鬥|戰術|週|士官admin|攻擊者所使用的手法(TTPs)|HOW|訊息| | 作戰|技術|日|兵Staff|攻擊者的資源|HOW|訊息| ## 中國網路行動小組 ![](https://i.imgur.com/5wSy5PM.png) https://xorl.wordpress.com/2021/04/20/chinese-cyber-operations-groups/ ## Emotet – 網路攻擊即服務(SaaS) (APT41) 國家機器作為犯罪團專借殼上市(較隱祕) C2、域名、網址均獨立。 ### 殭屍網路病毒Emotet被惡搞,惡意程式被換成無害GIF檔 https://www.ithome.com.tw/news/139049 ### Emotet 被關聯到很多獨立的事件,作為攻擊者的ISP。 https://www.uuu.com.tw/Public/content/article/21/20210308.htm ## 威脅局勢報告(Threat Landscape Report) 要看各國的報告,因為各國家的事件不會報告自己家的事件。 XD 美國只有俄羅斯的事件,台灣也只有台灣好棒棒,韓國只有韓國好棒棒。 可以看卡巴斯基(kaspersky)的報告,比較全面。 - 曼迪安特(mandiant) APT1:揭露中國的一個網絡間諜單位 https://www.mandiant.com/resources/apt1-exposing-one-of-chinas-cyber-espionage-units - 中國-台灣威脅局勢報告 https://cyberint.com/blog/research/china-taiwan-threat-intelligence-landscape/ - 110年國家資通安全情勢報告 https://moda.gov.tw/ACS/press/govinfo/report/1351 ## https://www.cisa.gov/uscert/ncas/alerts ## 微軟多州訊息共享和分析中心 https://www.cisecurity.org/ms-isac --- ## 情資分享中心:OSINT,CTI,ISAO/ISACs 以做決策(strategic business decide) #### 特定威脅(specific threats) 對應到中高階主管(security manager),包含人員、社交媒體、聊天室等等,做為情資交流,如:可疑行為(malicious activities)、 ### 戰術(Tactical Threat Intelligence) TTPs 戰術技術程序 = 基本上就是攻擊者的手法 較高技術資訊(Hightly technical infortmaion) - APT 報告,戰役報告(campaign report),ex:暗影之錘行動 ### 技術情資(Technical threat intelligence) 期間短(Short lifespan) 如:IP、Domain、Hash、C2… 通常c2 被報出來,活不過 3 天。 --- ## SIEM SIEM 安全資訊事件管理系統,代表完成一半情資: 蒐集資料,整理為資訊的平台 ## Threat Intelligence Platform 然後整理成情報,放進威脅情資平台 技術情報(資安人員)→ 戰術情報(組織報告) → 行動情報(追蹤駭客) → 戰略情報(資安公司) ## Security 單位與預警(分工合作) | 面向 | 技術 | 動作 | 項目 | | --------------------- | ---- | -------- | ---- | | Prevention\Prevention | ISAC | 預警預防 | TIPs (CTI) | | Detection | SOC | 監控 | SIEM(IOC) | | Correction | CSIRT | 應變 | SOAR(Runbook) | 發生資安事件當下: - 1.Pre-Planning - 2.Event ## 攻擊者的資源 - IP Address 210.71.44.183 - Domain Names https://www.ndu.edu.tw/ - URLs https://www.ndu.edu.tw/home Botnet C2 URL = Domain + Path + Request (Pattern) --- ### APT 34 (針對石化業者) https://attack.mitre.org/groups/G0049/ 連中油都有打過 為什麼該集團對石化那麼有興趣? 美國對伊朗應該才是最大目標啊? 有啊~ 孟晚舟與伊朗做交易高清證據照片被CIA獲得 https://www.incnjp.com/thread-4931765-1-1.html 美國只要跟伊朗交易,就把人家扣留起來了。 孟晚舟事件 https://zh.wikipedia.org/zh-tw/%E5%AD%9F%E6%99%9A%E8%88%9F%E4%BA%8B%E4%BB%B6 ## APT 報告需要回答:WHO、WHY、HOW --- ## 對情資導向的決策流程 資安目標(Organization Security Goals)→ CTI (Cyber Threat intelligence)→ CISO / CIO → 風險分析(Risk Analysis) → 做決策(Decide Making) # 02.網路威脅和攻擊鏈方法論(Cyber Threats and Kill Chain Methodology) # 03.要求、計劃、指導和審查(Requirements, Planning, Direction,and Review) --- # 情資蒐集分為五個方向 ## 01 計畫及方向 (基於目標規畫) # 02.數據收集和處理(Data Collection and Processing) ## 03 資料處理變資訊(Processing and Exploiation) - 最怕失真。 # 04.數據分析(Data Analysis) - 時效性 - 客觀性 # 05.情報報告和發佈(Intelligence Reporting and Dissemination) - 整合 --- ## 威脅情報所採取的策略 #### 01 先產出技術情報 連 IP 都不知道,那要怎麼封鎖? #### 02 建立長期有效的資料庫 & 蒐集計畫 # #### 震網(Stuxnet) https://zh.wikipedia.org/zh-tw/%E9%9C%87%E7%BD%91 [1][3]Stuxnet還通過偽裝成Realtek與JMicron兩家公司的數位簽章 ## 情資成熟度模型(Maturity Model) ## Level 0 - 一亂混亂(大部份企業) ## Level 1 - 已知用火 - 蒐集及篩選 (SOC 或 SIEM) ## Level 2 - 發起行動 ## Level 3 - 建立流程 (workflows) & 產出戰略性情報 ## Level 4 - 有效率的高成熟的情資計畫 --- # 情資平台業配時間 & 工具時間 ## Collective Intelligence Framework(CIF) ## CrowdStrike Cyber ## (已倒閉) ## MISP - OPEN SOURCE IOC 管理工具 ## TC Complete 鑽石模型 ## Yeti ## RiskIQ ## Rhythm TLM --- 第一章結束 --- # 網路威脅與攻擊鏈(Cyber Threats) ## 威脅角色-激進駭客(Hackivist) ![](https://i.imgur.com/BUbGpwl.png) ### Black Lives Matter 黑人的命也是命 「#BLM 會不會太過頭了?」輿論主流下,為何亞裔族群中出現另一種聲音? https://crossing.cw.com.tw/article/13702 動手打黑人,然後警察個資外洩。 # BlueLeaks 251 個執法網站遭到黑客攻擊,700,000 名警察的個人數據被洩露 BlueLeaks 檔案包含超過 1600 萬行數據,包括電子郵件、涉嫌犯罪的描述和詳細的個人信息。 https://theintercept.com/2020/07/15/blueleaks-anonymous-ddos-law-enforcement-hack/ --- ## 威脅角色-電子戰網軍(Cyber Terrorists) 敘利亞電子軍(SEA) 敘利亞電子軍入侵微軟Office部落格 https://www.ithome.com.tw/news/84906 ## 威脅角色-自殺網軍(suicide hackers) ## 威脅角色-國家級駭客(state sponsored hackers) Equation Group "更厲害的是可以感染硬碟韌體" Kaspersky發現歷來最高明的駭客團體 疑與NSA有關聯 https://www.ithome.com.tw/news/94142 The Equation Group,且暗示和美國國安局(NSA)間諜活動之間可能有關聯。 #### 特定入侵行動辦公室 特定入侵行動辦公室(英語:Office of Tailored Access Operations,縮寫TAO)也譯作取得特定情報行動辦公室,是美國國家安全局的部門之一,約在1998年設立,主要工作是辨識、監視、滲透和收集其他國家的電腦系統中的情報[1][2][3][4][5]。 #### 如何抵擋國家級駭客 (請跪著聽,TAO 辦公室主持人) https://www.youtube.com/watch?v=bDJb8WOJYdA 由於史諾登事件,所以出來澄清。 (影片最後有掃美國國安局 QR Code,公關演說) ![](https://i.imgur.com/nMWChYm.png) #### 美秘密建造全球最大間諜基地 監視全球數據資訊 – 猶他數據中心 猶他數據中心(英語:Utah Data Center),也稱情報體系綜合性國家計算機安全計劃數據中心。 https://zh.wikipedia.org/zh-mo/%E7%8A%B9%E4%BB%96%E6%95%B0%E6%8D%AE%E4%B8%AD%E5%BF%83 #### 寧靜計畫 - 猶他數據中心 - 監控全球的每顆封包 ### 腳本小屁孩(Script Kiddles) - 使用自動化工具 --- # 攻擊四大四素:動機、能力、資源、機會 ## 動機(INTENT) ## 能力(Capabillity) ## 機會(Opportunity) 包含資源 ## ATTACKS = MOTIVE + METHOD + VULUNERABILTIY ## 駭客論壇(HACKING FORUMS) ## APT - 高度目標性 - 高度目的性 - 低調、緩慢 - 客製化攻擊 #### RSA Cybersecurity and Digital Risk Management Solutions https://www.rsa.com/ 2011 年,中國間諜竊取了網絡安全皇冠上的明珠——剝奪了全球公司和政府機構的保護。事情是這樣發生的。 https://www.wired.com/story/the-full-story-of-the-stunning-rsa-hack-can-finally-be-told/ # APT 生命週期 (Advanced Persistent Threat Lifecycle) ## 01 - 研究目標(Preparation) ## 02 - 發動攻擊(Inital Intrusion) ## 03 - 擴大影響、橫向移動(Expansion) ## 04 - 持續性(Persistence) ## 05 - 找到目標及外洩(Search and Exfiltration) ## 06 - 善後清除(Cleanup) --- # 攻擊鍵(Cyber Kill Chain) ## 論文:Intelligence Driven Computer Network Defense Informed By Analysis of Adversary Campaigns and Intrusion Kill Chains https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html#:~:text=Developed%20by%20Lockheed%20Martin%2C%20the,order%20to%20achieve%20their%20objective. 里程碑,是網路攻擊戰爭的開創者。 洛馬將攻擊拆分為 7 個階段 ![](https://i.imgur.com/SWJIGBu.png) ![](https://i.imgur.com/Gyx2NOk.jpg) |攻擊階段| | 提出對策(COA)| | ----- | -------- | -------- | | CKC| |...| | R | 萬中選一? |...| | W | DOC |...| | D | EMail |...| | E | VBA-> Powershell|...| | I | Download -> exe|...| | C2 | T,H,C |...| | AOB| ?|...| CKC 表格裡面不能有空格,代表情報做的不完整。 可以了解事件的技術,但目的不知道為什麼? 出了事不要問,大部份是防禦太愚蠢。 連過 7 關,才是一個有效攻擊。等於防禦也是要防 7 關。 攻擊 - 投手 防禦 - --- # Base 64 編碼法 A-Z(26) a-z(26) 0-9(10) +/(2) 每 6 個 bit 為一個字元,不足時用等號填充。 https://gchq.github.io/CyberChef/ gchq = 英國國安局 圖靈,電腦之父,布雷地莊園 --- UTF-16LE(1200) 字串串接 Repleace"[(+'']" [reference link] SPLIT 切割,斷句 --- ## 戰術(Tactics) 帶兵攻山頭,用什麼方式? ## 技術(Techniques) 立即收到結果 ## 步驟(Procedures) --- ### 01 內網掃瞄(Internal Reconnaissance) ### 02 使用 PowerShell (權限很大) ### 03 使用非特定的代理行理(Proxy Activites) ### 04 使用Command Line ### 05 HTTP User Agent ### 06 User Web shell ### 07 DNS Tunneling ### 08 偷資料(Spear Phishing) - Reconnaissance - Weaponization - Delivery - Exploitation Citrix內部網路遭國際犯罪集團駭入,傳為伊朗駭客所為 https://www.ithome.com.tw/news/129224 ![](https://i.imgur.com/YpAQvIn.png) 基於 dnsexfiltrator的DNS隧道研究 - CSDN博客 https://portswigger.net/daily-swig/oblivious-dns-over-https-offers-privacy-enhancements-to-secure-lookup-protocol # ITHUB-dnsexfiltrator https://salesianibarcellona.it/apt34-github.html ### 中國菜刀 https://attack.mitre.org/software/S0020/ ### 阿共蟻劍 https://github.com/AntSwordProject/antSword ## 404 StarLink Project - 404星链计划 ![](https://i.imgur.com/egL3UB1.png) https://github.com/knownsec/404StarLink-Project --- ## 入侵指標 (IoC) 入侵完的入侵指標,殘留的證據。 兩種格式,可以提供至防火牆或設備中。 - IOC - OpenIOC - XML - STIX https://www.cisa.gov/uscert/ncas/alerts/aa22-321a ![](https://i.imgur.com/EG62KpD.png) ## Key Indicators of Compromise - 01 Unusual Outbound Network Traffic inbound 比較多,但 Outbond 多代表可能變成跳板。 - 02 資料存取或請求超過一般使用者的權限 - 03 異常的流量 - 04 多次登入失敗 - 05 大量資料庫的讀取 - 06 大量 HTML 回應大小 - 07 重覆回應相同檔案 - 08 應用程式PORT掃瞄 - 09 註冊檔更新 - 10 更新PATCH (以防其他人搶走) - 11 ## 中共文化 - 小馬帶大馬 (一句話木馬) => EVAL($大馬) $Client 螞劍或菜刀~ ## 痛苦金字塔 (Pyramid of Pain)★ - TTPs **(Tough)** - Tools **(Challenging)** - Network / Host Artifacts **(Annoying)** - Domain Names **(Simple)** - IP Addresses **(Easy)** - Hash Values **(Trivial)** === Day02 以專案管理的思維來進行威脅情資 === # 了解組織的威脅局勢,從風險意識的角度進去切入,某件事情的可能性,造成的可能性極高,就是高風險。 風險Risk與衝擊(Impact)及機率(Probability)相關 威脅利用弱點對資產造成影響的可能性。 是不是應該針對高價值的資產做一些保護? # Assess Organization Current Security Pressure Posture 你的公司對駭客有什麼吸引力? 金融業是高度監管。來自於法令法規的要求。(current security policies) ## 1 對資訊資產(Asset)識別 & 分級,進行資產盤點 ## 2 對資訊資產進行威脅分析 - 非蓄意性的威脅 (上個世紀的駭客,只是好玩而已~) - 蓄意性的威脅 (高度目的性,威脅性較高) 幣圈– 全球第二大的交易所 FTX 倒閉。 幣圈沒有監管的環境。 投資不要借錢(就是賭啊,就是風險啊) 創業不要用自己的錢 最慘的就是保險業,防疫險賠了一個資本額,叫苦連天~ 精算師計算保單的時候可能沒有計算到這點?但全台灣都虧錢~? (高風險管控~) ## 3 為了展現資訊安全的成熟度,就開始進行情資研究 為了不見得會發生的事情做準備 做資安跟做保險很像。 跟吃中藥很像,沒辦法立即見效 - 威脅情報 - 監控特定威脅的能力 - 日常作業(Security Operation) - 事故應變(Incident REsponse) - 弱點管理(Vulnerability Managerment) 處理好已知後,有時間再來處理未知(zoerday)吧 相關設備 – - SIEM - NGFW - Gateway - IDS/IPS - Endpoint Soulutions #### 終究需要定義組織的目標,來訂定威脅情資的計畫 我想要考證照,但我不知道要什麼?老師:??? 就推最貴的資安長認證(CCISO) P95 目標先訂出來!就是先前提到的戰略、技術。 必要的需求(requirement),ex: Production Requirement 交付什麼情資? Intelligence Requirement 需要什麼情資? Collection Requirement 會蒐集到什麼樣的資料? ![](https://i.imgur.com/dkpQ5eA.png) #### 利害關係人(Stakeholder) ![](https://i.imgur.com/drNfeZ5.png) #### 需要情資的人員 - 戰略用戶 Strategic User - 戰術用戶 Tactical User - 運營用戶 Operational Users ## PIR ![](https://i.imgur.com/Nwb4RNX.png) 排序面向: - 利益 - 處罰 - 成本 - 風險 - 順序性 - 時間壓力 --- ## 莫斯科分析法(MoSCow) 來自敏捷專案管理,分為四等來做排序。 - MUST 必要的條件,考試不能被當掉 - SHOULD 應該要 沒有意外就要發心 - MAY 有就有,不強求 躺著就有 阿姨我不想努力了 - WONT 不需要 --- P102 組織包含員工資料、財務資料等等 --- 情資範圍,沒有標準答案 依需求或是專案去做調整 --- #### ROE(Rules of Engagement) 交戰守則 #### TOP-LEVEL Guidance #### ROE"S Assistance #### 保密協議(NDA) 一定要看清楚 p105 不可靠的情報來源,ex 雙面間碟 ![](https://i.imgur.com/zi3bWdr.png) - Unreliable Intelligence Sources 來源不可信 - Inadequate Communication 溝通不良 - Data without Context | | True | False Alarm | | -------- | -------- | -------- | | Positive 檢出 | TP | FP 誤報(Type 1) 對的說錯的| | Negative 未檢出 | TP | FN 漏報(Type 2) 錯的說對的 | --- P107 # 威脅情資的規劃 - 人(People) - 程序(Process) - 技術(Technology) ## 情報來源計畫 - 釣魚信(Phishing Message) - 惡意程式(Indicators of Malware) - 被駭裝置(Compromised Devices) - IP Reputaion - Maliclous Infrastruture ## 安排威脅情報程序的步驟 考!!! Step involved in scheduling a threat intelligence program P111 ![](https://i.imgur.com/SpvH4E6.png) - (1) GOAL - (2) WBS - (3) 交付結果 - (4) 定義 - (5) 順序 - (6) 資源 - (7) 工作的順序 - (8) 預估時間 - (9) 進行工程排程 --- 針對Platform & Portal & Integration 如果取得情資之後,可以怎麼做呢? P115 ![](https://i.imgur.com/Pf1xKJc.png) #### (1) 預防冒名詐騙,提醒消費者 --- 動機(Drivers) + 阻礙(Obstacle) + 效益(Benfits) --- 各司其職ー - 事件處理人員 (IR) 善後 - 鑑識調查人員 (DF) 收屍 不要被帶風向 - 好奇心 - 堅持 - 技術進步 --- 組識內部沒有這樣的人,該怎麼辦呢? (1) 內轉 (2) 空降 要怎麼培養有效的情資團隊? P121 ![](https://i.imgur.com/Y9j8OIP.png) --- ### ISACs 國家資安資訊分享與分析中心(N-ISAC) - Aurhorization - Data Protection 安全的交換情資應考量資料敏感性 --- 威脅情報的蒐集 P145 - 被動資料蒐集(Passive Data Collection) - 主動資料蒐集(Active Data Collection) 在不違反法徑及隱私的狀態下,會去蒐集來觀察敵人的系統 - 混合資料蒐集(Hybrid Data Collection) 或是我們會建立 hoenypot 來誘捕駭客 但因為現在有 SIEM、Splunk 及大數據技術 所以不用 hoenypot 囉 --- ![](https://i.imgur.com/j520yj5.png) - Raw Data 原始資料:IP、域名、C2、等等技術細節 - Exploited Data 資訊:已整理過的資料、調整格式、篩選過的內容 - Production Data 情報:已分析過的結果,帶有分析過的個人主觀意思在其中。 --- - OPSEC 作業安全 (Operation Security) - ### 沒有虛機去哪邊撈咧?微軟啊。(30 Days) https://developer.microsoft.com/zh-tw/windows/downloads/virtual-machines/ 大家都一樣啊,沒有帶什麼個人特徵。 #### 網咖是我的最愛 ♡ - 劉得民 老師 ### 環境 - TOR Browser - 虛擬環境(VMs) - VPNs - 手機上網 Virus Total 檔案上傳之後,C2 晚上就知道哪些人來看, 包含各大家的防毒軟體… 趨勢的封包裡面有會帶特徵 Trend Micro,然後把大家防毒的 ban 掉,之後有遇到這些防毒的就無效。 --- ## 資料的可性度 - 關聯性 - 可信度 ### 可行動型情資 驗證品質及可靠度 --- ## 蒐集資料的頻率(Over-all) - 技術情報:漏洞、IP、行為… 從資安設備來的~看攻擊語法有機會可以看到 Zeroday 但要想想頻率,如果太頻繁,收的東西都是有用的嗎? 成本~ - 頻率(Frequency) - 衝擊(Impact) --- ## 情資蒐集計劃 - CH 4 資料的收集(Data Collection) - (Structuring/Normalizaion) - CH 5 (Storing and Data Visualization) - --- 資安資訊分享與分析中心(ISAC) 及資訊安全監控中心(SOC) --- # 機場監控 https://beta.twatc.net/ ### - 數位簽章(Measurement and Signature Intelligence) - 人力情報(Covert Human Intelligence) 臥底 - 金流情報(Financial Intelligence) - 社交媒體(SOCMINT) facebook - 網路反情報(CCI) 誘補系統 Honeypot - 政府和執法來源(Goverment and Law Exforcment Source) --- ### Search Engines https://otx.alienvault.com/pulse/57ffa2f27c54df175fb514fb ### Dark Web Searching - surface web - 深網(Deep Web) 非主流教派的內容 - 暗網(Dark Web / DarkNet) 可能包含禁忌的項目 毒品 洗錢 兒少 台灣的使用習慣比較少 因為大部份的使用者的習慣是 PTT & 滴卡 然後暗網為什麼不用咧? 因為~台灣人的英文不好所以… #FACEBOOK TOR: facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion --- ## 蒐集垃圾信的 IP 黑名單 – spamhaus https://www.spamhaus.org/ ## 蒐集垃圾信的 IP 黑名單 - IBM Xforce https://exchange.xforce.ibmcloud.com/search/%23blacklist --- ### 網頁情蒐 - 掛馬 - ALEXA 線上服務:確認是正常服務還是假裝的網站 https://www.semrush.com/website/alexa.com/overview/ - HTTrack 嵌站: HTTrack Website Copier - Free Software Offline Browser (GNU GPL) https://www.httrack.com/ - archive.org 網頁時光機.. https://archive.org/web/ https://web.archive.org/web/20130302031537/http://www.wretch.cc/album/ --- E-Mail Header Tracker https://www.ip2location.com/free/email-tracer --- # - Port Forwarding tester http://www.yougetsignal.com/tools/open-ports/ 測試服務埠是否開通 https://www.yougetsignal.com/ ![](https://i.imgur.com/fcu2ysj.png) --- # DNS Transfer ## 小鴨 DNS (惡名昭彰) https://www.duckdns.org 新聞: 不再使用 Reddit 登錄- 法律請求 支持我們:成為Patreon ## NGROK 動態網址 https://ngrok.com/ (健保詐騙) --- ## Maltego 針對人的情蒐工具 (人與人的關聯性) 999 歐元/用戶/年 ![](https://i.imgur.com/J5mM61S.png) --- # 親切訪談 Interviewing # 警察審問 Interrogation 國外是老鷹,國內是鴿子 吃便當是真的,用燈照不行,趴趴熊 --- ### 網路反情報 - 網路反情報 - 誘捕系統 & 模擬環境 (Respone 跟真的一樣) ## sysmon https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon 收那麼多 sysmon log 量很大,所以我們會搭配 splunk 跟 gaylog 開源一起用。 ### Splunk gray log = (免費版的splunk) https://www.graylog.org/ --- # Passive DNS Monitoring 有時候我們不在乎 IP 封包,而是網域名稱,比較快速查詢來源。 最好的問題在於 DNS 查詢的紀錄。 ### Passive Total RiskIQ 被動總計 全球 2,000 人中有超過 400 人信任 RiskIQ 的攻擊面管理和情報。 - 具有強大搜索功能的簡化界面 - 豐富的 OSINT 文章 - RiskIQ 原始威脅研究 - 直接訪問 PassiveTotal 數據 付費服務 https://www.cosive.com/riskiq-passive-total https://www.iforensics.com.tw/EN/product33.html --- ### Malware Sinkholes 貓味天坑 做一個雷區讓病毒去踩? - 把 C2 打下來 - FAKE NET 網路模擬器 (解析病毒想幹嘛) ### flare-fakenet-ng https://github.com/mandiant/flare-fakenet-ng ### FAKE DNS https://www.kali.org/tools/dnschef/ -- # 惡意程式類型 - 木馬 由駭客操縱,種進去自己下指令,彩虹橋,沒辦法大量部署 - 蠕蟲 丟上去亂竄,怎麼弄都不管啦,有目的或是造成勒索 - BOT-NET 部署進機器中,然後連結至 C2 ,透過 C2 下指令,然後控制成千上百的 BOT。(RED LINE) 201X年~往後~ --- ### YARA RULE Google 病毒結構化查詢語言 (用於 Virus Total) 行為模式或是特徵很接近(血緣關係或地緣關係) ex.俄羅斯病毒不會攻擊歐洲 --- # IoC (fireye) 花錢買情資 主要跟設備廠商買 - 開源 - BLUELIV - OTX - MISP IOC 平台 規則要自己弄 - CACADOR - IBM X-FORCE - THREAT_NOTE - IOC Bucket (WEB) https://www.iocbucket.com/feeds/rss2/yara/latestten 需求來自於 你有沒有這樣的資安設備可以用 像說 SIEM NGFW 等等 丟進去掃瞄等等 沒有這些設備 那你做 IOC 就很難有效果 - - - #### RED LINE https://resources.infosecinstitute.com/topic/forensic-investigation-with-redline/ https://fireeye.market/apps/211364 記憶體分析 --- ## IOC Editor 編輯器而已 你主要還是著重在特徵 如果把已知病毒的雜湊丟進去 但只要改一個bit 雜湊就沒有用囉 --- ## 惡意程式分析 ### PE STUDIO -靜態 (強!) https://www.winitor.com/download ### ANY RUN - 動態分析 https://any.run/ ![](https://i.imgur.com/zwZsvP0.png) https://app.any.run/submissions https://app.any.run/tasks/ed078f61-33af-4c25-b29d-229aa79f4242/ ![](https://i.imgur.com/zTFw3s8.png) --- ## BULK DATA - 大數據 三元素 - Volume 量 - Velocity 速度快 - Variety 多樣 --- - 結構化資料 raw data 、圖形(ai) - 非結構化資料 (檔案半結構) 影像 聲音 圖片檔 #### Structuring / Normalization of Collected Data - 標準化 / 結構化 - 正規化 - ### 正規化方式 - STIX - CybOX - OpenIOC - TAXII ![](https://i.imgur.com/CKqRydd.png) ### 情資 CTI - 標示語言 STIX - 傳輸協定 TAXII ### 網頁服務 WWW - 標示語言 HTML - 傳輸協定 HTTP --- ## 資料採樣(Data Sampling) - 考! ### 隨機取樣(Probaility Samplling) 取樣很平均,樣本沒有代表性,隨便找路人 ### 目的取樣(Purposive Sampling) 賣化妝品問男生,沒用,請找女生問卷 ### 便利取樣(Convenience Sampling) 隨便啦,方便就好。 ![](https://i.imgur.com/pzfwN2b.png) --- 儲存(Storing):放雲或放地端都好啦 視覺化(Data Visualization):以圖表呈現啦 = = = 第四章結束 = = = --- # Day03 資料分析 - 資料分析(Data Mining) & 視覺化分析(Data Visualization) ## Malware Visualization 惡意程式的圖像分析 ![](https://i.imgur.com/VdrLAxv.png) "Trojan Pong" and other malware data visualization ideas https://www.secviz.org/content/trojan-pong-and-other-malware-data-visualization-ideas.html --- P230 ## Type of Data Analysis #### 敘述性 Descriptive #### 診斷性 Diagnostic #### 預測性 Predictive #### 規範性 Prescriptive #### 定性分析(Qualitiative) - SWAP 分析 | 優勢(S) | 劣勢(W)| | -------- | ------ | | 機會(O) | 威脅(T) | #### 定量分析(Quantitative) 量化的數字從哪裡來? 可能過於主觀? #### 探索性分析(Exploratory) 但避免先射箭再畫靶 #### 確認(Confirm) ### 資料檢查 Data Validation (考) - 信心程度(Confidence Levels) 將差異性資料排除後,可以找出較常態分布的資料 - 標準差(Standard Deviation) --- ### 資料關聯性(Data Correlation) - 交集 - 聯集 ### 統計學的三位老師~ ## 皮爾森 Pearons - 兩個變數之間的線性關聯性 ![](https://i.imgur.com/PH8njxA.png) ## 史爾曼 Spearman - 兩個變數之間的深度關聯性 ![](https://i.imgur.com/U0tWUvq.png) ## 肯代爾 - 兩個變數之間的正常關係 ![](https://i.imgur.com/pODQt40.png) ## JOE Sandbox https://www.joesandbox.com/analysispaged/0 ![](https://i.imgur.com/deH6tCQ.png) #### Analysis of Competing Hypothesses Process (ACH) 真正可能性篩選完之後,處理完,就能預設最佳假設 (但實際上作法是把最唬爛的幹掉) --- ## 暗影之錘(ShadowHammer) 影錘(ShadowHammer)——利用華碩升級服務的供應鏈攻擊預警 https://www.anquanke.com/post/id/175543 卡巴斯基研究報告: https://www.kaspersky.com/blog/details-shadow-hammer/26597/ --- # 競爭假設分析(ACH) ACH 是一種工具,可幫助判斷需要仔細權衡替代解釋或結論的重要問題。它幫助分析師克服或至少最大限度地減少一些認知限制,這些限制使先見之明的情報分析難以實現。 非常重要的是要注意,ACH 的目標是盡可能多地拒絕假設,而不是確認任何假設。 ## Analysis of Competing Hypotheses (ACH part 1) https://isc.sans.edu/diary/Analysis+of+Competing+Hypotheses+ACH+part+1/22460 - 暗影之錘是誰幹的? - 想哭是誰幹的? ### ACH - 8 大步驟 ![](https://i.imgur.com/ni5XoNH.png) #### (1) 確定所有假設。 理想情況下,所有假設都應該相互排斥,這意味著如果一個假設為真,則所有其他假設都為假。 #### (2) 列出支持和反對每個假設的相關證據和論點。 這還必須包括假設和邏輯推論。 #### (3) 如上所述創建一個矩陣,並通過定義是否一致、不一致或不適用/不相關來針對每個假設分析每個證據,以試圖反駁盡可能多的假設。 簡單來說,就是分析證據的“診斷性”。 此外,重要的是為每個證據提供可信度和相關性級別(即高、中或低),因為這將有助於最終評估的信心。 #### (4)優化矩陣 審查調查結果,找出任何差距,收集任何需要的額外證據,刪除沒有診斷價值的證據。 #### (5) 對每個假設的相對可能性得出初步結論,並試圖反駁它們。較低的一致性意味著較低的可能性。 #### (6) 分析分析對少數關鍵證據的敏感性。 #### (7)根據所有假設的可能性報告結論,不僅是最有可能的假設,還總結了考慮過的備選方案以及它們被拒絕的原因。 #### (8) 確定未來觀察的結論 ![](https://i.imgur.com/LZ6y6os.png) #### 作業練習 暗影之錘的威脅 – 是誰幹的?!WHO? 卡巴斯基沒有寫說是誰幹的,所以請幫他腦補出來是誰幹的! | 證據(真) | 新聞 | | -------- | -------- | 假設(猜) | 軍事化–國家級駭客?| +5(中國網軍入侵雲端)| | 犯罪化? | +5(俄羅斯駭客感染路由器) | | 激進主義–人權團體?| +3(印度童工)| | 激進主義–環保團體?| +0 (綠色產品) | | 其他競爭對手?| +2 (微星技嘉) | ## SACH - Structured Analysis of Competing Hypotheses 增加假設複雜度 OR 更多真實的證據 就能完成假設 => 最有可能的結果 --- # 事件處理與回應 Analysis Process and Responsibilities ## (1) 指標升級 Indicator Escalation ## (2) 初始分析 Inital Analysis ## (3) 整合分析(Enrichment Indicator though Fusion Analysis) Dimond Model ## (4) # WHO & WHY? WHO 敵人是誰? WHY 為什麼攻擊我? WHAT 怎麼發生的? TARGET 被攻擊的標的是什麼?系統本身的特性? #### Modus Operandi #### 技術情報的分析 - 無知→不知→知 #### 技術細節分析 MITRE ATT&CK® https://attack.mitre.org/ 針對事件進行分析 #### 鑽石模型 #### 權限邊界的問題- 透過資料流程圖 #### DFD VS DAD # RISK = PROBARILITY * DAM ## 威脅模型方法論 ### STRIDE | Column 1 | Column 2 | | -------- | -------- | | 欺騙 Spoofing | 驗證 Authentication | | 篡改 | 完整性 INT | | 否認 Repudiation | 完整性 Non-Repudiation (Accounting) | | 資訊洩漏 Information Disclosure | 機密性Confidentiality | | DoS | Availability 可用性 | | Privilege Escalation | Authorization 授權| ### PASTA ### TRIKE ### VAST ### DREAD ### OCTAVE ## 框架的認知偏誤(psychological phenomenon) 要理性!請用模型! ps.非洲人不穿鞋耶,那我前進非洲都是商機 ^^ ps.哇!非洲人不穿鞋耶,那我就賣不進去了 QQ --- 機器學習 - 監督式學習 - 非監督式學習 (曠日費時) - 增強式學習 (把錯誤排掉) --- #### Runbooks CyberKillChain 也算是一種依步驟完成的腳本 #### Knowledge base - x-force - TLM --- # 最後一個章節 – 情資報告 報告要怎麼發佈呢? - 跟正確的人講 - 情資分享 (1) 建立情報交換機制 ## 情資的分享模型 分三等 - 公開、限閱、機密 - 網路開粉專?網路大爆炸時代 - 不想公開,但又想知道別人的情資 ### STIX Viewer https://oasis-open.github.io/cti-stix-visualization/ ## 老師講太快了,視覺化參考這裡 [Day 7] 威脅情資概述 - 結構化威脅資訊表達式 STIX https://ithelp.ithome.com.tw/articles/10289306 --- ### 通報 - 法令法規(上市上櫃或金管會) - 主管機關() - 廠商 #### 整合 #### 考試情資