攻擊者每天注冊(cè)數(shù)千個(gè)新域名,,為未來(lái)的惡意活動(dòng)做準(zhǔn)備,如提供命令和控制(C2)、托管惡意軟件和提供欺騙性內(nèi)容。Palo Alto Networks采用最先進(jìn)的方法來(lái)檢測(cè)新出現(xiàn)的網(wǎng)絡(luò)攻擊,并通過(guò)云交付的域名拒絕列表保護(hù)客戶,。大多數(shù)現(xiàn)有的域?yàn)E用檢測(cè)程序?qū)W⒂谕诰蛘谶M(jìn)行的攻擊的DNS查找模式,并主動(dòng)抓取web內(nèi)容以尋找惡意指示器。由于可見(jiàn)性和資源的限制,,它們通常會(huì)延遲發(fā)現(xiàn)新的攻擊,這就無(wú)法保證零日漏洞,。特別是為了避免被屏蔽,,惡意域名通常只在受到攻擊后的短時(shí)間內(nèi)進(jìn)行攻擊。因此,,在觀察到惡意活動(dòng)之后,,阻止這些域往往為時(shí)已晚。
為了盡快發(fā)現(xiàn)潛在的濫用域名,,Palo Alto Networks開(kāi)發(fā)了一個(gè)系統(tǒng),,可以在注冊(cè)時(shí)根據(jù)其注冊(cè)記錄識(shí)別惡意域。該方法方法利用了來(lái)自WHOIS記錄的預(yù)測(cè)指標(biāo),,可以揭示濫用的網(wǎng)絡(luò)熱點(diǎn)(例如注冊(cè)商,、名稱服務(wù)器)和異常的注冊(cè)行為(例如批量域名注冊(cè))。與知名的在線URL掃描程序(以后稱為“掃描程序”)相比,,Palo Alto Networks的檢測(cè)程序發(fā)現(xiàn)惡意域名的時(shí)間平均減少了9.25天,。與普通掃描程序相比,它在異常大規(guī)模的注冊(cè)活動(dòng)中對(duì)可疑的新注冊(cè)域名(NRD)的檢出率要高5倍,。
一旦檢測(cè)程序捕獲到 “疑似惡意”的域,,就會(huì)開(kāi)始進(jìn)行安全防護(hù)。
為了在惡意域名的內(nèi)容啟動(dòng)之前識(shí)別出惡意域,,Palo Alto Networks需要在域名注冊(cè)時(shí)識(shí)別出作為攻擊者異常行為預(yù)測(cè)特征,。最常見(jiàn)的指標(biāo)包括由于成本、匿名性和審查制度而受到攻擊者青睞的特定網(wǎng)絡(luò)服務(wù),。此外,,攻擊者通常會(huì)對(duì)大量注冊(cè)的數(shù)千個(gè)域名發(fā)起攻擊,以最大化利潤(rùn),,并在域名被屏蔽之前維持攻擊,。此外,惡意域名還具有獨(dú)特的詞匯特征,,例如使用嚇人的單詞,,下面將討論這些特征。所有這些指標(biāo)都可以從WHOIS記錄中提取,,一旦域名注冊(cè)完成,,WHOIS記錄就會(huì)向公眾公開(kāi),。以往的研究表明,WHOIS信息可以有效,、準(zhǔn)確地暴露可能被用于網(wǎng)絡(luò)濫用的域名,。
基于Palo Alto Networks現(xiàn)有的數(shù)據(jù)和其對(duì)網(wǎng)絡(luò)濫用的經(jīng)驗(yàn),研究人員利用了三組預(yù)測(cè)指標(biāo),。最大的一組預(yù)測(cè)指標(biāo)是WHOIS記錄的綜合信譽(yù)得分,。每個(gè)域名的WHOIS記錄包括域名所有者,注冊(cè)商和名稱服務(wù)器,。結(jié)合Palo Alto Networks在持續(xù)攻擊搜索過(guò)程中積累的知識(shí),,Palo Alto Networks可以在WHOIS數(shù)據(jù)集中識(shí)別網(wǎng)絡(luò)犯罪熱點(diǎn)。為了提取這些指標(biāo),,Palo Alto Networks建立了一個(gè)信譽(yù)系統(tǒng),,分析WHOIS記錄中的每個(gè)字段。然后,,檢測(cè)程序計(jì)算每個(gè)NRD的信譽(yù)評(píng)分,,以量化其與已確認(rèn)的惡意域的相似性。
從信譽(yù)數(shù)據(jù)庫(kù)中,,Palo Alto Networks可以確定被暗網(wǎng)市場(chǎng)濫用的熱點(diǎn),。Palo Alto Networks直接捕獲已知惡意域名的注冊(cè)者。例如,,注冊(cè)電子郵件[email protected]是一個(gè)攻擊運(yùn)營(yíng)商的身份,,因?yàn)槠溆蛎?5.14%被確認(rèn)為網(wǎng)絡(luò)釣魚(yú)托管網(wǎng)站。如圖1所示,,其中一個(gè)釣魚(yú)域ophenhand[.]org網(wǎng)站上有一個(gè)虛假的共享文件,,要求提供微軟Outlook和Office 365賬戶憑證。第一個(gè)登錄選項(xiàng)只會(huì)重定向到帶有錯(cuò)誤信息的微軟官方網(wǎng)站,,而其他兩個(gè)登錄選項(xiàng)會(huì)通過(guò)URL ophenhand[.]org/ghose123354/next.php將受害者的憑據(jù)發(fā)送到攻擊者的服務(wù)器,。
由于低成本和寬松的審查制度,攻擊者偏愛(ài)一些服務(wù)提供商,,包括特定的注冊(cè)商和名稱服務(wù)器,。因此,特定的服務(wù)組合可能是潛在惡意活動(dòng)出現(xiàn)的標(biāo)識(shí),。例如,,Palo Alto Networks觀察到一個(gè)使用相同服務(wù)的惡意域集群。他們的注冊(cè)商是總部設(shè)在亞太地區(qū)的主要互聯(lián)網(wǎng)服務(wù)提供商,,WHOIS服務(wù)器是discount-domain[.]com,,服務(wù)器名為zi3qe[.]com。在具有此配置文件的所有NRD中,,87.01%被歸類為惡意或成人,。大多數(shù)域是由域生成算法(DGA)生成的,,生成諸如hfcclixb [.xyz]之類的結(jié)果。
除了可以在WHOIS中看到的,,臨時(shí)域名注冊(cè)是未來(lái)網(wǎng)絡(luò)濫用的另一個(gè)可靠指標(biāo),。攻擊者通常將其服務(wù)部署在成百上千個(gè)域上,以躲避檢測(cè),。這使他們能夠在舊域名被關(guān)閉時(shí)快速切換到其他域名,。為了控制成本和減少運(yùn)營(yíng)努力,攻擊者更有可能從擁有相同WHOIS信息的相同注冊(cè)商批量購(gòu)買(mǎi)域名,。Palo Alto Networks的檢測(cè)每天對(duì)WHOIS數(shù)據(jù)進(jìn)行匯總,,以分析注冊(cè)活動(dòng),,并將匯總信息輸入判決預(yù)測(cè)模型中,。從直覺(jué)上看,一個(gè)域所屬的活動(dòng)規(guī)模越大,,它就越令人懷疑,。
最后一組功能集中于惡意域的詞匯特征,有一些關(guān)鍵字,,如secure, alert和award,,常被攻擊者用來(lái)生成類似于搶注域名的欺騙性域名。這些令人生畏的字眼往往會(huì)讓受害者相信,,惡意域名與一些合法的,、重要的或有利可圖的東西有關(guān)。另一方面,,DGA可能會(huì)產(chǎn)生明顯的隨機(jī)域名,。這些域名對(duì)人類來(lái)說(shuō)毫無(wú)意義,但被廣泛用于攜帶C2流量,。Palo Alto Networks針對(duì)已知的惡意域和合法域建立單獨(dú)的語(yǔ)言模型,,以評(píng)估NRD危險(xiǎn)的可能性。
基于以上所有特征,,Palo Alto Networks訓(xùn)練了多個(gè)設(shè)備學(xué)習(xí)模型來(lái)預(yù)測(cè)日常NRD中的惡意域,。圖2顯示了2020年12月注冊(cè)域名的檢測(cè)性能。該系統(tǒng)每天從大約20000個(gè)NRD中平均檢測(cè)到500個(gè)惡意域,。每天的平均檢出率為2.56%,。以下各節(jié)將使用統(tǒng)計(jì)數(shù)據(jù)和實(shí)際案例說(shuō)明該預(yù)測(cè)性覆蓋范圍如何提供重要保護(hù)。
提前快速檢測(cè)
惡意域名注冊(cè)后的DNS流量分布
新的惡意域名通常在注冊(cè)后不久就會(huì)進(jìn)行主動(dòng)攻擊,,之后就會(huì)被列入公開(kāi)拒絕名單,。相比之下,合法服務(wù)開(kāi)發(fā)商通常在正式發(fā)布網(wǎng)站并服務(wù)于眾多訪問(wèn)者之前就購(gòu)買(mǎi)域名,。上圖顯示了注冊(cè)時(shí)被Palo Alto Networks的檢測(cè)程序捕獲的可疑域名的DNS流量分布,。Palo Alto Networks從被動(dòng)DNS數(shù)據(jù)集中檢索此DNS流量,。在對(duì)這些域名的DNS查詢中,62.31%是在激活后的頭10天內(nèi)請(qǐng)求的,。只有1%的流量發(fā)生在激活后的30天內(nèi),,這意味著大多數(shù)攻擊都是在第一個(gè)月內(nèi)發(fā)起的。因此,,盡快檢測(cè)惡意域是至關(guān)重要的,。與大多數(shù)網(wǎng)絡(luò)濫用檢測(cè)程序不同的是,它們的裝備是識(shí)別正在進(jìn)行的攻擊,,主動(dòng)檢測(cè)可以在惡意域造成任何破壞之前阻止它們,。
為了評(píng)估Palo Alto Networks的系統(tǒng)帶來(lái)的好處,Palo Alto Networks交叉檢查了掃描程序?qū)ι蠄D中系統(tǒng)檢測(cè)到的惡意DNS流量的覆蓋率,。只要一個(gè)域名的DNS查詢被認(rèn)為是由掃描程序覆蓋的,,只要它的一個(gè)引擎將域名歸類為惡意的。由于不同域的檢測(cè)時(shí)間不同,,且不同域的DNS流量分布不同,,所以每天的整體覆蓋范圍是波動(dòng)的。但是,,隨著時(shí)間的推移,,覆蓋率有增加的趨勢(shì)。掃描程序在注冊(cè)當(dāng)天只能阻止8.23%的攻擊流量,。前10天的平均流量覆蓋率為17.14%,。在域名注冊(cè)大約30天之后,掃描程序才會(huì)阻止60%的惡意DNS流量,。相比之下,,Palo Alto Networks的檢測(cè)程序平均提前9.25天捕獲這些域名,并且覆蓋了這些惡意域的4.28倍多的DNS流量,。
C2域minorleage[.]top就是早期檢測(cè)優(yōu)勢(shì)的一個(gè)示例,,該域名于2020年11月13日注冊(cè),并被Palo Alto Networks的系統(tǒng)標(biāo)記為可疑,。它的WHOIS記錄收到了一個(gè)較低的信譽(yù)分?jǐn)?shù),,因?yàn)樗杏蛎?cè)的注冊(cè)人被證實(shí)是惡意的。根據(jù)其他公開(kāi)的信息,,其注冊(cè)國(guó)所在地“莫斯科”的歷史惡意率為74%,,其注冊(cè)商的惡意率為44%。Palo Alto Networks WildFire觀察到它從12月23日開(kāi)始服務(wù)于特洛伊木馬程序,。2021年12月13日,,WildFire在此活動(dòng)中檢測(cè)到298個(gè)惡意軟件,進(jìn)行了滲透活動(dòng),包括竊取Windows Vault密碼,,訪問(wèn)數(shù)字貨幣錢(qián)包和流程注入,。惡意軟件將minorleage[.]top解析為托管C2服務(wù)器的三個(gè)IP地址(104.24.101[.]218, 104.24.100[.]218 and 172.67.167[.]27)。然后惡意軟件通過(guò)端口443直接建立到其中一個(gè)地址的SSL連接,。在最初的通信之后,,C2服務(wù)器向受害者的設(shè)備發(fā)送了大約3.3 MB的惡意載荷。C2連接的JA3指紋(JA3: 6312930a139fa3ed22b87abb75c16afa, JA3s:8685e43ade3e6ec8993efb5d149fb4bc)被Sodinokibi勒索軟件廣泛使用,。盡管掃描程序在2020年12月24日開(kāi)始屏蔽該域名,,但截至12月23日,已經(jīng)有68個(gè)惡意軟件被傳播,。因此,,Palo Alto Networks的系統(tǒng)的早期檢測(cè)可以為本次活動(dòng)的C2流量帶來(lái)23%的額外覆蓋率。除了與觀察到的惡意軟件建立連接之外,,Palo Alto Networks還發(fā)現(xiàn)超過(guò)1000個(gè)DNS請(qǐng)求,。從被動(dòng)DNS到C2地址的最快時(shí)間是12月16日。這表明攻擊者在更早的時(shí)候就部署了攻擊基礎(chǔ)設(shè)施,,并開(kāi)始了滲透活動(dòng),。
另一個(gè)真實(shí)的示例是名為penguinsac[.]com的釣魚(yú)域,,攻擊者于2020年12月2日注冊(cè)了該域名,。檢測(cè)程序阻止它,因?yàn)樽?cè)者被認(rèn)為是專門(mén)的攻擊者,。該域托管兩個(gè)偽造的登錄頁(yè)面,,試圖竊取受害者對(duì)Microsoft OneDrive和Office的憑據(jù)。12月23日,,兩家供應(yīng)商和其他三家供應(yīng)商在掃描程序上將其標(biāo)記為釣魚(yú)域名,。然而,最早的被動(dòng)DNS通信可以追溯到12月15日,。Palo Alto Networks發(fā)現(xiàn)10%的惡意DNS請(qǐng)求發(fā)生在掃描程序提供的任何供應(yīng)商檢測(cè)之前,。
針對(duì)惡意域名注冊(cè)活動(dòng)的覆蓋率更高
為了吸引更多流量并避免被阻止,灰色服務(wù)啟動(dòng)程序通常會(huì)在短時(shí)間內(nèi)用相同的注冊(cè)信息購(gòu)買(mǎi)數(shù)百個(gè)域,。因此,,大量類似的NRD可能是網(wǎng)絡(luò)濫用的標(biāo)識(shí)。通過(guò)全面了解NRD的WHOIS記錄,,Palo Alto Networks的系統(tǒng)具有識(shí)別這種可疑行為的優(yōu)勢(shì),,并為惡意域注冊(cè)活動(dòng)提供了更高的覆蓋率。
掃描程序和檢測(cè)程序在不同規(guī)模登記活動(dòng)中的覆蓋率
上圖比較了Palo Alto Networks的檢測(cè)程序和掃描程序之間不同規(guī)模注冊(cè)活動(dòng)的覆蓋率,。Palo Alto Networks發(fā)現(xiàn)具有相同注冊(cè)人,、注冊(cè)商和NS信息的NRD分組到同一個(gè)集群中。此圖顯示了注冊(cè)時(shí)被Palo Alto Networks的檢測(cè)程序標(biāo)記為將被惡意的域名的百分比,。為了進(jìn)行比較,,Palo Alto Networks計(jì)算了域名注冊(cè)一個(gè)月后在掃描程序中被至少一個(gè)供應(yīng)商檢測(cè)到的比率,。
雖然小集群的覆蓋率類似,但Palo Alto Networks的檢測(cè)程序顯著提高了超過(guò)500個(gè)域的活動(dòng)的覆蓋率,。平均而言,,Palo Alto Networks對(duì)這些大型登記活動(dòng)的NRD的檢出率為21.44%,大約是普通掃描程序的5倍,。這種優(yōu)勢(shì)的出現(xiàn)有兩個(gè)原因:首先,,該系統(tǒng)持續(xù)每天掃描NRD,以便在發(fā)現(xiàn)可疑域名時(shí)具有廣泛的能見(jiàn)度,;其次,,Palo Alto Networks的方法計(jì)算了NRD之間的相關(guān)性,以識(shí)別注冊(cè)活動(dòng),,并在濫用識(shí)別時(shí)考慮到這一特性,。
Palo Alto Networks的檢測(cè)器捕獲了一個(gè)注冊(cè)了四個(gè)域名的釣魚(yú)活動(dòng)(kelvinso412[.]com, kelvinso45[.]com, kelvinso4[.]com and kelvinsoirnt98[.]com)。這些域名是從同一注冊(cè)商處購(gòu)買(mǎi)的同時(shí)使用同一托管服務(wù)中的名稱服務(wù)器websiteserverbox[.]com,。所有人在注冊(cè)三天后就開(kāi)始指向同一個(gè)釣魚(yú)頁(yè)面,,并在2021年1月6日獲得了最高的日訪問(wèn)量。如圖7所示,,攻擊者試圖竊取受害者的Square憑據(jù),。Palo Alto Networks在掃描程序中沒(méi)有看到任何供應(yīng)商成功地完全阻止了這次攻擊。盡管其中兩個(gè)一旦將kelvinso45[.]com 托管為惡意內(nèi)容,,便將其標(biāo)記為網(wǎng)絡(luò)釣魚(yú),,但他們并未對(duì)其他三個(gè)域一致地實(shí)施該標(biāo)簽。
與僅涉及有限數(shù)量域的網(wǎng)絡(luò)釣魚(yú)活動(dòng)不同,,賭博和成人活動(dòng)更有可能通過(guò)數(shù)千個(gè)域名傳播,。這些灰色軟件網(wǎng)站通常使用自動(dòng)腳本生成任意域名并批量注冊(cè)。Palo Alto Networks的系統(tǒng)在2020年10月至11月期間捕捉到了其中一個(gè)攻擊活動(dòng),。在同一時(shí)期創(chuàng)建的擁有該活動(dòng)WHOIS配置文件的11831個(gè)NRD中,,檢測(cè)程序?qū)?544個(gè)(80.67%)域名標(biāo)記為可疑,而掃描程序僅覆蓋498個(gè)(4.21%),。在這次活動(dòng)中,,Palo Alto Networks觀察了很多中國(guó)成人域名,比如 99s13[.]xyz 和fs10[.]xyz 在掃描程序中帶有一個(gè)惡意計(jì)數(shù)和一個(gè)可疑計(jì)數(shù),。但是,,Palo Alto Networks還觀察到更多具有頂級(jí)域(TLD) .xyz的NRD,比如69av19[.]xyz和theav9[.]xyz,,它們具有相似的內(nèi)容,,盡管在掃描程序中被認(rèn)為是干凈的。
覆蓋范圍增大
除了直接檢測(cè)與惡意活動(dòng)有關(guān)的網(wǎng)站外,檢測(cè)程序還為網(wǎng)絡(luò)濫用入口點(diǎn)提供了創(chuàng)新的覆蓋范圍,。為了使利潤(rùn)最大化,,暗網(wǎng)市場(chǎng)參與者,特別是成人和博彩網(wǎng)站運(yùn)營(yíng)商,,采用各種方法來(lái)提高能見(jiàn)度和增加訪問(wèn)量,。攻擊者的策略之一是通過(guò)注冊(cè)或購(gòu)買(mǎi)來(lái)自域所有者的流量,從他們控制的許多網(wǎng)關(guān)域重定向流量,。這些門(mén)戶網(wǎng)站的目的是通過(guò)顯示欺騙性鏈接或自動(dòng)重定向訪問(wèn)者,,將訪問(wèn)者引導(dǎo)到惡意登陸網(wǎng)站。
檢測(cè)用作灰色服務(wù)入口的域并非易事,。首先,,啟動(dòng)程序通常會(huì)在這些網(wǎng)站上填充無(wú)意義的內(nèi)容或從合法出版物(例如新聞媒體)中抓取的文字。此外,,攻擊者采用更復(fù)雜的方法來(lái)隱藏其意圖,,例如將惡意鏈接隱藏在圖片中并在重定向之前利用驗(yàn)證碼。對(duì)于基于內(nèi)容的濫用檢測(cè)程序而言,,觸發(fā)可疑的重定向并觀察其與地下服務(wù)的關(guān)系更具挑戰(zhàn)性,。
Palo Alto Networks的檢測(cè)程序沒(méi)有挖掘欺騙性的內(nèi)容或鏈接,而是從其注冊(cè)信息中調(diào)查這些暗網(wǎng)市場(chǎng)網(wǎng)關(guān),,并發(fā)現(xiàn)可疑的指標(biāo),。例如,該系統(tǒng)在2020年12月10日捕獲了一場(chǎng)注冊(cè)了數(shù)百個(gè)門(mén)戶域名的賭博活動(dòng),。攻擊操作人員填滿了他們所有的網(wǎng)站(例如,,hobbytoypark[.]com,jemstutoring[.]com,krk13pearland[.]com)和從流行新聞媒體任意復(fù)制的文章以及暢銷書(shū)的封面圖片。文字沒(méi)有任何意義,,與圖片無(wú)關(guān),所以它不會(huì)直接表明隱藏的隱蔽服務(wù),。登陸域cc222[.]com未明確引入,,但已附加到所有圖像上。由于頁(yè)面上沒(méi)有欺騙性內(nèi)容或惡意鏈接,,因此這些域可以逃避無(wú)法識(shí)別圖像中文本的基于內(nèi)容的檢測(cè)程序,。
Palo Alto Networks的檢測(cè)器根據(jù)注冊(cè)時(shí)的預(yù)測(cè)特征將此灰色服務(wù)活動(dòng)標(biāo)記為可疑。首先,,其WHOIS信譽(yù)評(píng)分很低,。注冊(cè)商信息被編輯以保護(hù)隱私,而注冊(cè)商conbin[.]com具有45.12%的歷史NRD標(biāo)記為惡意,。此外,,NRD聚類算法將服務(wù)于該活動(dòng)的同一天同一小時(shí)內(nèi)注冊(cè)的842個(gè)域名分組,這種不正常的注冊(cè)行為也是可疑活動(dòng)的一個(gè)有力指標(biāo)。
總結(jié)
Palo Alto Networks會(huì)密切跟蹤新注冊(cè)的域名,,并主動(dòng)挖掘潛在的網(wǎng)絡(luò)犯罪活動(dòng),,包括C2、網(wǎng)絡(luò)釣魚(yú)和灰色軟件托管,,因?yàn)榇蠖鄶?shù)網(wǎng)絡(luò)攻擊都是在惡意域注冊(cè)后的短時(shí)間內(nèi)發(fā)生的,。與普通掃描程序相比,Palo Alto Networks的系統(tǒng)可以防止新出現(xiàn)的攻擊,,從攻擊者的注冊(cè)活動(dòng)中檢測(cè)出更多的可疑域名,,并發(fā)現(xiàn)可疑的惡意指標(biāo)。