攻擊者每天注冊數(shù)千個(gè)新域名,為未來的惡意活動(dòng)做準(zhǔn)備,如提供命令和控制(C2)、托管惡意軟件和提供欺騙性內(nèi)容。Palo Alto Networks采用最先進(jìn)的方法來檢測新出現(xiàn)的網(wǎng)絡(luò)攻擊,并通過云交付的域名拒絕列表保護(hù)客戶。大多數(shù)現(xiàn)有的域?yàn)E用檢測程序?qū)W⒂谕诰蛘谶M(jìn)行的攻擊的DNS查找模式,并主動(dòng)抓取web內(nèi)容以尋找惡意指示器。由于可見性和資源的限制,它們通常會(huì)延遲發(fā)現(xiàn)新的攻擊,這就無法保證零日漏洞。特別是為了避免被屏蔽,惡意域名通常只在受到攻擊后的短時(shí)間內(nèi)進(jìn)行攻擊。因此,在觀察到惡意活動(dòng)之后,阻止這些域往往為時(shí)已晚。
為了盡快發(fā)現(xiàn)潛在的濫用域名,Palo Alto Networks開發(fā)了一個(gè)系統(tǒng),可以在注冊時(shí)根據(jù)其注冊記錄識(shí)別惡意域。該方法方法利用了來自WHOIS記錄的預(yù)測指標(biāo),可以揭示濫用的網(wǎng)絡(luò)熱點(diǎn)(例如注冊商、名稱服務(wù)器)和異常的注冊行為(例如批量域名注冊)。與知名的在線URL掃描程序(以后稱為“掃描程序”)相比,Palo Alto Networks的檢測程序發(fā)現(xiàn)惡意域名的時(shí)間平均減少了9.25天。與普通掃描程序相比,它在異常大規(guī)模的注冊活動(dòng)中對(duì)可疑的新注冊域名(NRD)的檢出率要高5倍。
一旦檢測程序捕獲到 “疑似惡意”的域,就會(huì)開始進(jìn)行安全防護(hù)。
為了在惡意域名的內(nèi)容啟動(dòng)之前識(shí)別出惡意域,Palo Alto Networks需要在域名注冊時(shí)識(shí)別出作為攻擊者異常行為預(yù)測特征。最常見的指標(biāo)包括由于成本、匿名性和審查制度而受到攻擊者青睞的特定網(wǎng)絡(luò)服務(wù)。此外,攻擊者通常會(huì)對(duì)大量注冊的數(shù)千個(gè)域名發(fā)起攻擊,以最大化利潤,并在域名被屏蔽之前維持攻擊。此外,惡意域名還具有獨(dú)特的詞匯特征,例如使用嚇人的單詞,下面將討論這些特征。所有這些指標(biāo)都可以從WHOIS記錄中提取,一旦域名注冊完成,WHOIS記錄就會(huì)向公眾公開。以往的研究表明,WHOIS信息可以有效、準(zhǔn)確地暴露可能被用于網(wǎng)絡(luò)濫用的域名。
基于Palo Alto Networks現(xiàn)有的數(shù)據(jù)和其對(duì)網(wǎng)絡(luò)濫用的經(jīng)驗(yàn),研究人員利用了三組預(yù)測指標(biāo)。最大的一組預(yù)測指標(biāo)是WHOIS記錄的綜合信譽(yù)得分。每個(gè)域名的WHOIS記錄包括域名所有者,注冊商和名稱服務(wù)器。結(jié)合Palo Alto Networks在持續(xù)攻擊搜索過程中積累的知識(shí),Palo Alto Networks可以在WHOIS數(shù)據(jù)集中識(shí)別網(wǎng)絡(luò)犯罪熱點(diǎn)。為了提取這些指標(biāo),Palo Alto Networks建立了一個(gè)信譽(yù)系統(tǒng),分析WHOIS記錄中的每個(gè)字段。然后,檢測程序計(jì)算每個(gè)NRD的信譽(yù)評(píng)分,以量化其與已確認(rèn)的惡意域的相似性。
從信譽(yù)數(shù)據(jù)庫中,Palo Alto Networks可以確定被暗網(wǎng)市場濫用的熱點(diǎn)。Palo Alto Networks直接捕獲已知惡意域名的注冊者。例如,注冊電子郵件emilyandrews0915@gmail.com是一個(gè)攻擊運(yùn)營商的身份,因?yàn)槠溆蛎?5.14%被確認(rèn)為網(wǎng)絡(luò)釣魚托管網(wǎng)站。如圖1所示,其中一個(gè)釣魚域ophenhand[.]org網(wǎng)站上有一個(gè)虛假的共享文件,要求提供微軟Outlook和Office 365賬戶憑證。第一個(gè)登錄選項(xiàng)只會(huì)重定向到帶有錯(cuò)誤信息的微軟官方網(wǎng)站,而其他兩個(gè)登錄選項(xiàng)會(huì)通過URL ophenhand[.]org/ghose123354/next.php將受害者的憑據(jù)發(fā)送到攻擊者的服務(wù)器。
由于低成本和寬松的審查制度,攻擊者偏愛一些服務(wù)提供商,包括特定的注冊商和名稱服務(wù)器。因此,特定的服務(wù)組合可能是潛在惡意活動(dòng)出現(xiàn)的標(biāo)識(shí)。例如,Palo Alto Networks觀察到一個(gè)使用相同服務(wù)的惡意域集群。他們的注冊商是總部設(shè)在亞太地區(qū)的主要互聯(lián)網(wǎng)服務(wù)提供商,WHOIS服務(wù)器是discount-domain[.]com,服務(wù)器名為zi3qe[.]com。在具有此配置文件的所有NRD中,87.01%被歸類為惡意或成人。大多數(shù)域是由域生成算法(DGA)生成的,生成諸如hfcclixb [.xyz]之類的結(jié)果。
除了可以在WHOIS中看到的,臨時(shí)域名注冊是未來網(wǎng)絡(luò)濫用的另一個(gè)可靠指標(biāo)。攻擊者通常將其服務(wù)部署在成百上千個(gè)域上,以躲避檢測。這使他們能夠在舊域名被關(guān)閉時(shí)快速切換到其他域名。為了控制成本和減少運(yùn)營努力,攻擊者更有可能從擁有相同WHOIS信息的相同注冊商批量購買域名。Palo Alto Networks的檢測每天對(duì)WHOIS數(shù)據(jù)進(jìn)行匯總,以分析注冊活動(dòng),并將匯總信息輸入判決預(yù)測模型中。從直覺上看,一個(gè)域所屬的活動(dòng)規(guī)模越大,它就越令人懷疑。
最后一組功能集中于惡意域的詞匯特征,有一些關(guān)鍵字,如secure, alert和award,常被攻擊者用來生成類似于搶注域名的欺騙性域名。這些令人生畏的字眼往往會(huì)讓受害者相信,惡意域名與一些合法的、重要的或有利可圖的東西有關(guān)。另一方面,DGA可能會(huì)產(chǎn)生明顯的隨機(jī)域名。這些域名對(duì)人類來說毫無意義,但被廣泛用于攜帶C2流量。Palo Alto Networks針對(duì)已知的惡意域和合法域建立單獨(dú)的語言模型,以評(píng)估NRD危險(xiǎn)的可能性。
基于以上所有特征,Palo Alto Networks訓(xùn)練了多個(gè)設(shè)備學(xué)習(xí)模型來預(yù)測日常NRD中的惡意域。圖2顯示了2020年12月注冊域名的檢測性能。該系統(tǒng)每天從大約20000個(gè)NRD中平均檢測到500個(gè)惡意域。每天的平均檢出率為2.56%。以下各節(jié)將使用統(tǒng)計(jì)數(shù)據(jù)和實(shí)際案例說明該預(yù)測性覆蓋范圍如何提供重要保護(hù)。
提前快速檢測
惡意域名注冊后的DNS流量分布
新的惡意域名通常在注冊后不久就會(huì)進(jìn)行主動(dòng)攻擊,之后就會(huì)被列入公開拒絕名單。相比之下,合法服務(wù)開發(fā)商通常在正式發(fā)布網(wǎng)站并服務(wù)于眾多訪問者之前就購買域名。上圖顯示了注冊時(shí)被Palo Alto Networks的檢測程序捕獲的可疑域名的DNS流量分布。Palo Alto Networks從被動(dòng)DNS數(shù)據(jù)集中檢索此DNS流量。在對(duì)這些域名的DNS查詢中,62.31%是在激活后的頭10天內(nèi)請求的。只有1%的流量發(fā)生在激活后的30天內(nèi),這意味著大多數(shù)攻擊都是在第一個(gè)月內(nèi)發(fā)起的。因此,盡快檢測惡意域是至關(guān)重要的。與大多數(shù)網(wǎng)絡(luò)濫用檢測程序不同的是,它們的裝備是識(shí)別正在進(jìn)行的攻擊,主動(dòng)檢測可以在惡意域造成任何破壞之前阻止它們。
為了評(píng)估Palo Alto Networks的系統(tǒng)帶來的好處,Palo Alto Networks交叉檢查了掃描程序?qū)ι蠄D中系統(tǒng)檢測到的惡意DNS流量的覆蓋率。只要一個(gè)域名的DNS查詢被認(rèn)為是由掃描程序覆蓋的,只要它的一個(gè)引擎將域名歸類為惡意的。由于不同域的檢測時(shí)間不同,且不同域的DNS流量分布不同,所以每天的整體覆蓋范圍是波動(dòng)的。但是,隨著時(shí)間的推移,覆蓋率有增加的趨勢。掃描程序在注冊當(dāng)天只能阻止8.23%的攻擊流量。前10天的平均流量覆蓋率為17.14%。在域名注冊大約30天之后,掃描程序才會(huì)阻止60%的惡意DNS流量。相比之下,Palo Alto Networks的檢測程序平均提前9.25天捕獲這些域名,并且覆蓋了這些惡意域的4.28倍多的DNS流量。
C2域minorleage[.]top就是早期檢測優(yōu)勢的一個(gè)示例,該域名于2020年11月13日注冊,并被Palo Alto Networks的系統(tǒng)標(biāo)記為可疑。它的WHOIS記錄收到了一個(gè)較低的信譽(yù)分?jǐn)?shù),因?yàn)樗杏蛎缘淖匀吮蛔C實(shí)是惡意的。根據(jù)其他公開的信息,其注冊國所在地“莫斯科”的歷史惡意率為74%,其注冊商的惡意率為44%。Palo Alto Networks WildFire觀察到它從12月23日開始服務(wù)于特洛伊木馬程序。2021年12月13日,WildFire在此活動(dòng)中檢測到298個(gè)惡意軟件,進(jìn)行了滲透活動(dòng),包括竊取Windows Vault密碼,訪問數(shù)字貨幣錢包和流程注入。惡意軟件將minorleage[.]top解析為托管C2服務(wù)器的三個(gè)IP地址(104.24.101[.]218, 104.24.100[.]218 and 172.67.167[.]27)。然后惡意軟件通過端口443直接建立到其中一個(gè)地址的SSL連接。在最初的通信之后,C2服務(wù)器向受害者的設(shè)備發(fā)送了大約3.3 MB的惡意載荷。C2連接的JA3指紋(JA3: 6312930a139fa3ed22b87abb75c16afa, JA3s:8685e43ade3e6ec8993efb5d149fb4bc)被Sodinokibi勒索軟件廣泛使用。盡管掃描程序在2020年12月24日開始屏蔽該域名,但截至12月23日,已經(jīng)有68個(gè)惡意軟件被傳播。因此,Palo Alto Networks的系統(tǒng)的早期檢測可以為本次活動(dòng)的C2流量帶來23%的額外覆蓋率。除了與觀察到的惡意軟件建立連接之外,Palo Alto Networks還發(fā)現(xiàn)超過1000個(gè)DNS請求。從被動(dòng)DNS到C2地址的最快時(shí)間是12月16日。這表明攻擊者在更早的時(shí)候就部署了攻擊基礎(chǔ)設(shè)施,并開始了滲透活動(dòng)。
另一個(gè)真實(shí)的示例是名為penguinsac[.]com的釣魚域,攻擊者于2020年12月2日注冊了該域名。檢測程序阻止它,因?yàn)樽哉弑徽J(rèn)為是專門的攻擊者。該域托管兩個(gè)偽造的登錄頁面,試圖竊取受害者對(duì)Microsoft OneDrive和Office的憑據(jù)。12月23日,兩家供應(yīng)商和其他三家供應(yīng)商在掃描程序上將其標(biāo)記為釣魚域名。然而,最早的被動(dòng)DNS通信可以追溯到12月15日。Palo Alto Networks發(fā)現(xiàn)10%的惡意DNS請求發(fā)生在掃描程序提供的任何供應(yīng)商檢測之前。
針對(duì)惡意域名注冊活動(dòng)的覆蓋率更高
為了吸引更多流量并避免被阻止,灰色服務(wù)啟動(dòng)程序通常會(huì)在短時(shí)間內(nèi)用相同的注冊信息購買數(shù)百個(gè)域。因此,大量類似的NRD可能是網(wǎng)絡(luò)濫用的標(biāo)識(shí)。通過全面了解NRD的WHOIS記錄,Palo Alto Networks的系統(tǒng)具有識(shí)別這種可疑行為的優(yōu)勢,并為惡意域注冊活動(dòng)提供了更高的覆蓋率。
掃描程序和檢測程序在不同規(guī)模登記活動(dòng)中的覆蓋率
上圖比較了Palo Alto Networks的檢測程序和掃描程序之間不同規(guī)模注冊活動(dòng)的覆蓋率。Palo Alto Networks發(fā)現(xiàn)具有相同注冊人、注冊商和NS信息的NRD分組到同一個(gè)集群中。此圖顯示了注冊時(shí)被Palo Alto Networks的檢測程序標(biāo)記為將被惡意的域名的百分比。為了進(jìn)行比較,Palo Alto Networks計(jì)算了域名注冊一個(gè)月后在掃描程序中被至少一個(gè)供應(yīng)商檢測到的比率。
雖然小集群的覆蓋率類似,但Palo Alto Networks的檢測程序顯著提高了超過500個(gè)域的活動(dòng)的覆蓋率。平均而言,Palo Alto Networks對(duì)這些大型登記活動(dòng)的NRD的檢出率為21.44%,大約是普通掃描程序的5倍。這種優(yōu)勢的出現(xiàn)有兩個(gè)原因:首先,該系統(tǒng)持續(xù)每天掃描NRD,以便在發(fā)現(xiàn)可疑域名時(shí)具有廣泛的能見度;其次,Palo Alto Networks的方法計(jì)算了NRD之間的相關(guān)性,以識(shí)別注冊活動(dòng),并在濫用識(shí)別時(shí)考慮到這一特性。
Palo Alto Networks的檢測器捕獲了一個(gè)注冊了四個(gè)域名的釣魚活動(dòng)(kelvinso412[.]com, kelvinso45[.]com, kelvinso4[.]com and kelvinsoirnt98[.]com)。這些域名是從同一注冊商處購買的同時(shí)使用同一托管服務(wù)中的名稱服務(wù)器websiteserverbox[.]com。所有人在注冊三天后就開始指向同一個(gè)釣魚頁面,并在2021年1月6日獲得了最高的日訪問量。如圖7所示,攻擊者試圖竊取受害者的Square憑據(jù)。Palo Alto Networks在掃描程序中沒有看到任何供應(yīng)商成功地完全阻止了這次攻擊。盡管其中兩個(gè)一旦將kelvinso45[.]com 托管為惡意內(nèi)容,便將其標(biāo)記為網(wǎng)絡(luò)釣魚,但他們并未對(duì)其他三個(gè)域一致地實(shí)施該標(biāo)簽。
與僅涉及有限數(shù)量域的網(wǎng)絡(luò)釣魚活動(dòng)不同,賭博和成人活動(dòng)更有可能通過數(shù)千個(gè)域名傳播。這些灰色軟件網(wǎng)站通常使用自動(dòng)腳本生成任意域名并批量注冊。Palo Alto Networks的系統(tǒng)在2020年10月至11月期間捕捉到了其中一個(gè)攻擊活動(dòng)。在同一時(shí)期創(chuàng)建的擁有該活動(dòng)WHOIS配置文件的11831個(gè)NRD中,檢測程序?qū)?544個(gè)(80.67%)域名標(biāo)記為可疑,而掃描程序僅覆蓋498個(gè)(4.21%)。在這次活動(dòng)中,Palo Alto Networks觀察了很多中國成人域名,比如 99s13[.]xyz 和fs10[.]xyz 在掃描程序中帶有一個(gè)惡意計(jì)數(shù)和一個(gè)可疑計(jì)數(shù)。但是,Palo Alto Networks還觀察到更多具有頂級(jí)域(TLD) .xyz的NRD,比如69av19[.]xyz和theav9[.]xyz,它們具有相似的內(nèi)容,盡管在掃描程序中被認(rèn)為是干凈的。
覆蓋范圍增大
除了直接檢測與惡意活動(dòng)有關(guān)的網(wǎng)站外,檢測程序還為網(wǎng)絡(luò)濫用入口點(diǎn)提供了創(chuàng)新的覆蓋范圍。為了使利潤最大化,暗網(wǎng)市場參與者,特別是成人和博彩網(wǎng)站運(yùn)營商,采用各種方法來提高能見度和增加訪問量。攻擊者的策略之一是通過注冊或購買來自域所有者的流量,從他們控制的許多網(wǎng)關(guān)域重定向流量。這些門戶網(wǎng)站的目的是通過顯示欺騙性鏈接或自動(dòng)重定向訪問者,將訪問者引導(dǎo)到惡意登陸網(wǎng)站。
檢測用作灰色服務(wù)入口的域并非易事。首先,啟動(dòng)程序通常會(huì)在這些網(wǎng)站上填充無意義的內(nèi)容或從合法出版物(例如新聞媒體)中抓取的文字。此外,攻擊者采用更復(fù)雜的方法來隱藏其意圖,例如將惡意鏈接隱藏在圖片中并在重定向之前利用驗(yàn)證碼。對(duì)于基于內(nèi)容的濫用檢測程序而言,觸發(fā)可疑的重定向并觀察其與地下服務(wù)的關(guān)系更具挑戰(zhàn)性。
Palo Alto Networks的檢測程序沒有挖掘欺騙性的內(nèi)容或鏈接,而是從其注冊信息中調(diào)查這些暗網(wǎng)市場網(wǎng)關(guān),并發(fā)現(xiàn)可疑的指標(biāo)。例如,該系統(tǒng)在2020年12月10日捕獲了一場注冊了數(shù)百個(gè)門戶域名的賭博活動(dòng)。攻擊操作人員填滿了他們所有的網(wǎng)站(例如,hobbytoypark[.]com,jemstutoring[.]com,krk13pearland[.]com)和從流行新聞媒體任意復(fù)制的文章以及暢銷書的封面圖片。文字沒有任何意義,與圖片無關(guān),所以它不會(huì)直接表明隱藏的隱蔽服務(wù)。登陸域cc222[.]com未明確引入,但已附加到所有圖像上。由于頁面上沒有欺騙性內(nèi)容或惡意鏈接,因此這些域可以逃避無法識(shí)別圖像中文本的基于內(nèi)容的檢測程序。
Palo Alto Networks的檢測器根據(jù)注冊時(shí)的預(yù)測特征將此灰色服務(wù)活動(dòng)標(biāo)記為可疑。首先,其WHOIS信譽(yù)評(píng)分很低。注冊商信息被編輯以保護(hù)隱私,而注冊商conbin[.]com具有45.12%的歷史NRD標(biāo)記為惡意。此外,NRD聚類算法將服務(wù)于該活動(dòng)的同一天同一小時(shí)內(nèi)注冊的842個(gè)域名分組,這種不正常的注冊行為也是可疑活動(dòng)的一個(gè)有力指標(biāo)。
總結(jié)
Palo Alto Networks會(huì)密切跟蹤新注冊的域名,并主動(dòng)挖掘潛在的網(wǎng)絡(luò)犯罪活動(dòng),包括C2、網(wǎng)絡(luò)釣魚和灰色軟件托管,因?yàn)榇蠖鄶?shù)網(wǎng)絡(luò)攻擊都是在惡意域注冊后的短時(shí)間內(nèi)發(fā)生的。與普通掃描程序相比,Palo Alto Networks的系統(tǒng)可以防止新出現(xiàn)的攻擊,從攻擊者的注冊活動(dòng)中檢測出更多的可疑域名,并發(fā)現(xiàn)可疑的惡意指標(biāo)。