CN114117432A - 一种基于数据溯源图的apt攻击链还原系统 - Google Patents

一种基于数据溯源图的apt攻击链还原系统 Download PDF

Info

Publication number
CN114117432A
CN114117432A CN202111482974.4A CN202111482974A CN114117432A CN 114117432 A CN114117432 A CN 114117432A CN 202111482974 A CN202111482974 A CN 202111482974A CN 114117432 A CN114117432 A CN 114117432A
Authority
CN
China
Prior art keywords
graph
data tracing
module
data
tracing graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111482974.4A
Other languages
English (en)
Inventor
邹福泰
聂铭杰
吴搏伦
吴越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202111482974.4A priority Critical patent/CN114117432A/zh
Publication of CN114117432A publication Critical patent/CN114117432A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于数据溯源图的APT攻击链还原系统,涉及计算机网络安全领域,包括数据溯源图记录模块、输入模块、数据溯源图压缩模块、感染点定位模块和攻击链映射模块;数据溯源图记录模块监控目标主机内的系统活动,并以数据溯源图格式进行记录;输入模块获取数据溯源图格式或系统日志格式的输入数据;数据溯源图压缩模块对数据溯源图进行压缩;感染点定位模块标定攻击事件在数据溯源图中的位置;攻击链映射模块通过映射规则将数据溯源图中的节点和边映射到APT攻击链的各个阶段,构造出完整的APT攻击链。本发明能够使分析人员对攻击过程有清晰的认识,并通过基于公开威胁情报的感染点定位和数据溯源图压缩来提高系统效率、降低存储开销。

Description

一种基于数据溯源图的APT攻击链还原系统
技术领域
本发明涉及计算机网络安全领域,尤其涉及一种基于数据溯源图的APT攻击链还原系统。
背景技术
随着互联网的不断发展,APT对于企业和国家的威胁已经成为信息安全防护中越来越突出的问题。人们在生活的方方面面都不可避免地需要接触互联网,如果对APT攻击方法没有清晰的了解,缺乏有效的防御手段,那么不仅会造成巨额的经济损失,甚至会泄露国家的安全机密,对社会稳定产生巨大威胁。
APT,全称为高级持续性威胁(Advanced Persistent Threat),是近年来出现的一种新型的网络攻击形式。美国国家标准与技术研究所(NIST)给出了一种APT的官方定义,其中提到了APT的4大要素,即:(1)攻击者掌握高级的专业知识并且拥有丰富的资源;(2)APT的攻击目标通常是破坏目标组织的关键设施,窃取机密情报或是干扰任务的正常执行;(3)APT使用丰富的攻击手段,通过渗透目标组织的基础设施以建立并扩展立足点,从而达成攻击目的;(4)APT攻击过程往往持续时间很长,并且会使用隐蔽手段来对抗安全防御措施。
APT攻击链是用来表述APT攻击场景的一种标准模型。Milagerdi等人的工作中给出了一种APT攻击链的具体描述,将APT攻击分为七个阶段,即:
(1)初始侦察:指利用各种攻击手段(如漏洞扫描,社会工程学)搜寻目标系统的脆弱点,并针对性地开展攻击活动;利用目标系统的脆弱点潜伏进入目标系统内部,如利用Web服务漏洞上传恶意代码。
(2)建立立足点:利用木马等手段建立控制服务器与目标系统某一终端的连接。
(3)权限提升:通过执行恶意代码等方式,获得系统的超级用户权限。
(4)内部侦察:获得终端控制权后,通过端口扫描等手段在目标系统内网搜索高价值目标。
(5)横向移动:从立足点出发,在内网主机之间移动,目的是渗透进入高价值目标所在的设施。
(6)完成任务:获取高价值目标,回传给攻击者(例如通过木马C&C服务器),或是运行恶意软件,破坏基础设备。
(7)清除痕迹:通过删除系统日志等方法清理攻击痕迹,留下后门。
目前针对APT攻击,现有方法多停留在APT检测层面,并不能提供完整的攻击传递过程,即攻击链。而对于APT这样复杂、持续的攻击,提供APT攻击链显得尤为重要,这使得分析人员能够对APT攻击的全貌有清晰的认识,而少数能够提供攻击链的方法也存在普适性不高的缺陷。
本发明采用的数据溯源图是一种反应系统内实体之间交互关系的图结构。数据溯源图中的节点代表实体对象,可以是进程、文件、socket等等;而边则代表两个实体之间的一次交互以及交互的具体类型(例如写入、创建子进程)。在本发明的APT攻击链还原算法中,数据溯源图被定义为一个DAG(有向无环图),这是因为将数据溯源图处理成无环图更有利后续分析以及设计溯源图压缩算法。
因此,本领域的技术人员致力于开发一种基于数据溯源图的APT攻击链还原系统,以数据溯源图或系统日志作为输入,以还原的APT攻击链作为输出,能够为安全分析人员提供清晰的攻击传递过程,同时使用了公开威胁情报,提高了系统普适性。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是如何在被攻击的主机上收集信息,并构建完整的APT攻击链,为分析人员提供清晰的攻击传递过程。
为实现上述目的,本发明提供了一种基于数据溯源图的APT攻击链还原系统,其特征在于,包括数据溯源图记录模块、输入模块、数据溯源图压缩模块、感染点定位模块和攻击链映射模块;
所述数据溯源图记录模块用于监控目标主机内的系统活动,并以数据溯源图格式进行记录;
所述输入模块用于获取所述数据溯源图格式或系统日志格式的输入数据,得到原始数据溯源图;
所述数据溯源图压缩模块用于对所述原始数据溯源图进行压缩,得到数据溯源图;
所述感染点定位模块用于对所述数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
所述攻击链映射模块通过映射规则将所述已定位数据溯源图中的节点和边映射到APT攻击链的各个阶段,最终构造出完整的APT攻击链。
进一步地,所述数据溯源图记录模块使用跨平台数据溯源图记录工具SPADE。
进一步地,所述输入模块使用转换脚本将系统日志的输入数据转换为数据溯源图格式,得到原始数据溯源图。
进一步地,所述数据溯源图压缩模块对所述原始数据溯源图进行转换,使其成为无环图。
进一步地,所述数据溯源图压缩模块对成为无环图的原始数据溯源图通过压缩算法删去冗余信息,得到数据溯源图。
进一步地,所述压缩算法包括边压缩算法、节点压缩算法。
进一步地,所述感染点定位模块利用公开威胁情报标记所述数据溯源图中的感染点,定位与APT攻击相关的节点与边。
进一步地,所述攻击链映射模块使用攻击链映射规则,以在所述感染点定位模块中定位的感染点作为基点,对所述已定位数据溯源图进行深度优先搜索,匹配满足映射规则的节点和边,并将它们映射至APT攻击链的各个阶段,最终获得完整的APT攻击链。
一种基于数据溯源图的APT攻击链还原系统的APT攻击链还原方法,其特征在于,所述方法包括以下步骤:
步骤1、用户通过所述数据溯源图记录模块获取系统的数据溯源图,或利用系统自身的审计功能获取系统日志;
步骤2、用户通过所述输入模块,获取所述步骤1中获得的数据溯源图或系统日志输入系统,对于系统日志,所述输入模块将其转化为数据溯源图格式;
步骤3、所述数据溯源图压缩模块对所述输入模块输入的数据溯源图进行压缩,保留关键信息并剔除与APT攻击无关的冗余信息;
步骤4、所述感染点定位模块利用公开威胁情报信息标记数据溯源图中的感染点,使系统能够精确定位到数据溯源图中与攻击相关的节点和边;
步骤5、所述攻击链映射模块使用自行编写的攻击链映射规则,以所述步骤4中定位的感染点为基点对数据溯源图进行深度优先搜索,并匹配满足映射规则的节点和边,将它们映射到APT攻击链的对应步骤,最终输出完整的APT攻击链;
步骤6、向用户展示还原的APT攻击链,用户能够从中获知攻击的完整传递过程,针对性地做出防御措施。
进一步地,所述步骤3还包括:
所述数据溯源图压缩模块首先对数据溯源图中的节点创建版本,使其满足无环特性,之后通过边压缩与节点压缩算法删去数据溯源图中的冗余信息,实现对数据溯源图的压缩。
与现有技术相比,本发明至少具有如下有益技术效果:
本发明以系统日志和SPADE工具记录的数据溯源图为原始输入,通过数据溯源图压缩去除其中的冗余信息,再对图中的感染点进行标定,最终由攻击链映射模块给出完整的APT攻击链。数据溯源图压缩提升了系统效率,降低存储开销;基于公开威胁情报的感染点定位提高了系统的普适性;最终得到的APT攻击链能够向分析人员提供完整的攻击传递过程,使得分析人员对APT攻击的全貌有清晰的认知,从而做出有效的防御措施。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的一个较佳实施例的系统组成示意图;
图2是本发明的一个较佳实施例的APT攻击链还原流程示意图;
图3是本发明的一个较佳实施例的APT攻击链还原结果示意图。
具体实施方式
以下参考说明书附图介绍本发明的多个优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。
在附图中,结构相同的部件以相同数字标号表示,各处结构或功能相似的组件以相似数字标号表示。附图所示的每一组件的尺寸和厚度是任意示出的,本发明并没有限定每个组件的尺寸和厚度。为了使图示更清晰,附图中有些地方适当夸大了部件的厚度。
如图1所示,是本发明的一个较佳实施例的系统组成示意图,由数据溯源图记录模块、输入模块、数据溯源图压缩模块、基于公开威胁情报的感染点定位模块和攻击链映射模块组成。系统以系统日志和SPADE工具记录的数据溯源图为原始输入,通过数据溯源图压缩去除其中的冗余信息,再对图中的感染点进行标定,最终由攻击链映射模块给出完整的APT攻击链。
具体地:
1)数据溯源图记录模块:监控目标主机内的系统活动,并以数据溯源图的格式记录下来;
2)输入模块:获取数据溯源图格式或系统日志格式的输入数据;
3)数据溯源图压缩模块:首先对数据溯源图进行转化,使其成为无环图,其次对图进行压缩,删除与攻击无关的节点和边;
4)感染点定位模块:利用公开威胁情报对数据溯源图中的节点和边进行匹配,定位与APT攻击相关的节点与边;
5)攻击链映射模块:以在感染点定位模块中定位的感染点作为基点,匹配数据溯源图中的节点和边,并将它们映射至APT攻击链的各个阶段,最终获得完整的APT攻击链。
如图2所示,为基于数据溯源图的APT攻击链还原系统的处理流程,包括:
1)用户通过收集目标主机的系统日志,或是利用安装于目标主机的SPADE工具收集数据溯源图;
2)输入模块接收用户输入,将系统日志格式的数据转换为数据溯源图格式;
3)数据溯源图压缩模块首先对数据溯源图中的节点创建版本,使其满足无环特性,之后通过边压缩与节点压缩算法删去溯源图中的冗余信息,实现对数据溯源图的压缩;
4)感染点定位模块利用公开威胁情报信息对数据溯源图中的节点和边进行匹配,定位与APT攻击相关的节点与边;
5)最终通过攻击链映射模块,匹配溯源图中满足映射规则的节点和边,并将它们映射至APT攻击链的各个阶段,最终获得完整的APT攻击链。
如图3所示,给出了最终还原的APT攻击链的还原结果,从图中能够清晰的了解到APT攻击的各个阶段以及各阶段发生的攻击事件,能够为安全分析人员提供很大帮助。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (10)

1.一种基于数据溯源图的APT攻击链还原系统,其特征在于,包括数据溯源图记录模块、输入模块、数据溯源图压缩模块、感染点定位模块和攻击链映射模块;
所述数据溯源图记录模块用于监控目标主机内的系统活动,并以数据溯源图格式进行记录;
所述输入模块用于获取所述数据溯源图格式或系统日志格式的输入数据,得到原始数据溯源图;
所述数据溯源图压缩模块用于对所述原始数据溯源图进行压缩,得到数据溯源图;
所述感染点定位模块用于对所述数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
所述攻击链映射模块通过映射规则将所述已定位数据溯源图中的节点和边映射到APT攻击链的各个阶段,最终构造出完整的APT攻击链。
2.如权利要求1所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述数据溯源图记录模块使用跨平台数据溯源图记录工具SPADE。
3.如权利要求1所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述输入模块使用转换脚本将系统日志的输入数据转换为数据溯源图格式,得到原始数据溯源图。
4.如权利要求1所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述数据溯源图压缩模块对所述原始数据溯源图进行转换,使其成为无环图。
5.如权利要求4所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述数据溯源图压缩模块对成为无环图的原始数据溯源图通过压缩算法删去冗余信息,得到数据溯源图。
6.如权利要求5所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述压缩算法包括边压缩算法、节点压缩算法。
7.如权利要求1所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述感染点定位模块利用公开威胁情报标记所述数据溯源图中的感染点,定位与APT攻击相关的节点与边。
8.如权利要求7所述的基于数据溯源图的APT攻击链还原系统,其特征在于,所述攻击链映射模块使用攻击链映射规则,以在所述感染点定位模块中定位的感染点作为基点,对所述已定位数据溯源图进行深度优先搜索,匹配满足映射规则的节点和边,并将它们映射至APT攻击链的各个阶段,最终获得完整的APT攻击链。
9.一种基于如权利要求1至7任一所述的基于数据溯源图的APT攻击链还原系统的APT攻击链还原方法,其特征在于,所述方法包括以下步骤:
步骤1、用户通过所述数据溯源图记录模块获取系统的数据溯源图,或利用系统自身的审计功能获取系统日志;
步骤2、用户通过所述输入模块,获取所述步骤1中获得的数据溯源图或系统日志输入系统,对于系统日志,所述输入模块将其转化为数据溯源图格式;
步骤3、所述数据溯源图压缩模块对所述输入模块输入的数据溯源图进行压缩,保留关键信息并剔除与APT攻击无关的冗余信息;
步骤4、所述感染点定位模块利用公开威胁情报信息标记数据溯源图中的感染点,使系统能够精确定位到数据溯源图中与攻击相关的节点和边;
步骤5、所述攻击链映射模块使用自行编写的攻击链映射规则,以所述步骤4中定位的感染点为基点对数据溯源图进行深度优先搜索,并匹配满足映射规则的节点和边,将它们映射到APT攻击链的对应步骤,最终输出完整的APT攻击链;
步骤6、向用户展示还原的APT攻击链,用户能够从中获知攻击的完整传递过程,针对性地做出防御措施。
10.如权利要求9所述的基于数据溯源图的APT攻击链还原方法,其特征在于,所述步骤3还包括:
所述数据溯源图压缩模块首先对数据溯源图中的节点创建版本,使其满足无环特性,之后通过边压缩与节点压缩算法删去数据溯源图中的冗余信息,实现对数据溯源图的压缩。
CN202111482974.4A 2021-12-07 2021-12-07 一种基于数据溯源图的apt攻击链还原系统 Pending CN114117432A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111482974.4A CN114117432A (zh) 2021-12-07 2021-12-07 一种基于数据溯源图的apt攻击链还原系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111482974.4A CN114117432A (zh) 2021-12-07 2021-12-07 一种基于数据溯源图的apt攻击链还原系统

Publications (1)

Publication Number Publication Date
CN114117432A true CN114117432A (zh) 2022-03-01

Family

ID=80367478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111482974.4A Pending CN114117432A (zh) 2021-12-07 2021-12-07 一种基于数据溯源图的apt攻击链还原系统

Country Status (1)

Country Link
CN (1) CN114117432A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760140A (zh) * 2022-04-21 2022-07-15 湖南三湘银行股份有限公司 一种基于聚类分析的apt攻击溯源图分析方法及装置
CN115499169A (zh) * 2022-08-22 2022-12-20 西安电子科技大学 一种基于因果图的多阶段攻击过程重构方法
CN116366376A (zh) * 2023-06-02 2023-06-30 湖南三湘银行股份有限公司 一种apt攻击溯源图分析方法
CN116600135A (zh) * 2023-06-06 2023-08-15 广州大学 基于无损压缩的溯源图压缩方法及系统
CN116738413A (zh) * 2023-06-05 2023-09-12 广州大学 基于溯源图的反向传播攻击调查的方法、系统及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760140A (zh) * 2022-04-21 2022-07-15 湖南三湘银行股份有限公司 一种基于聚类分析的apt攻击溯源图分析方法及装置
CN115499169A (zh) * 2022-08-22 2022-12-20 西安电子科技大学 一种基于因果图的多阶段攻击过程重构方法
CN116366376A (zh) * 2023-06-02 2023-06-30 湖南三湘银行股份有限公司 一种apt攻击溯源图分析方法
CN116366376B (zh) * 2023-06-02 2023-08-08 湖南三湘银行股份有限公司 一种apt攻击溯源图分析方法
CN116738413A (zh) * 2023-06-05 2023-09-12 广州大学 基于溯源图的反向传播攻击调查的方法、系统及装置
CN116738413B (zh) * 2023-06-05 2024-02-13 广州大学 基于溯源图的反向传播攻击调查的方法、系统及装置
CN116600135A (zh) * 2023-06-06 2023-08-15 广州大学 基于无损压缩的溯源图压缩方法及系统
CN116600135B (zh) * 2023-06-06 2024-02-13 广州大学 基于无损压缩的溯源图压缩方法及系统

Similar Documents

Publication Publication Date Title
Milajerdi et al. Holmes: real-time apt detection through correlation of suspicious information flows
CN114117432A (zh) 一种基于数据溯源图的apt攻击链还原系统
US11785040B2 (en) Systems and methods for cyber security alert triage
CN106790186B (zh) 基于多源异常事件关联分析的多步攻击检测方法
Li et al. Threat detection and investigation with system-level provenance graphs: a survey
US11941054B2 (en) Iterative constraint solving in abstract graph matching for cyber incident reasoning
US11184374B2 (en) Endpoint inter-process activity extraction and pattern matching
CN110213226B (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
CN111818103B (zh) 一种网络靶场中基于流量的溯源攻击路径方法
Khosravi et al. Alerts correlation and causal analysis for APT based cyber attack detection
Yaacoub et al. Digital forensics vs. Anti-digital forensics: Techniques, limitations and recommendations
Gao et al. A system for efficiently hunting for cyber threats in computer systems using threat intelligence
Khan et al. Digital forensics and cyber forensics investigation: security challenges, limitations, open issues, and future direction
Fatemi et al. Threat hunting in windows using big security log data
Liang et al. Malicious packages lurking in user-friendly python package index
Mahmoud et al. APTHunter: Detecting advanced persistent threats in early stages
Tao et al. A hybrid alarm association method based on AP clustering and causality
Yu et al. Needle in a haystack: attack detection from large-scale system audit
Bai et al. Dynamic k-gram based software birthmark
Mei et al. CTScopy: hunting cyber threats within enterprise via provenance graph-based analysis
Li et al. T-Trace: Constructing the APTs Provenance Graphs Through Multiple Syslogs Correlation
Walls Inference-based forensics for extracting information from diverse sources
Flaglien Cross-computer malware detection in digital forensics
Wang APT Detection and Attack Scenario Reconstruction Based on Big Data Analysis
Foster et al. Process Forensics: A pilot study on the use of checkpointing technology in computer forensics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination