在传统云安全失败时提供帮助的六种策略

  发布时间:2025-12-07 20:36:26   作者:玩站小弟   我要评论
随着云计算技术在各行各业的迅速普及,数据保护和安全已经成为人们最关心的问题。然而,随着云安全措施的不断发展,恶意行为者寻求利用漏洞的策略也在不断发展。 2023年6月,云原生安全领域的权 。

随着云计算技术在各行各业的传统策略迅速普及,数据保护和安全已经成为人们最关心的云安问题。然而,全失随着云安全措施的败时帮助不断发展 ,恶意行为者寻求利用漏洞的提供策略也在不断发展。

2023年6月 ,传统策略云原生安全领域的云安权威机构Aqua Security公司发布了一份研究报告,揭示了网络安全领域一个令人深感担忧的全失发展趋势  。该报告表明,败时帮助与2022年《云原生威胁报告》相比 ,提供基于内存的香港云服务器传统策略攻击出现了前所未有的1400%的惊人增长。

2023年7月 ,云安Wiz公司网络安全研究人员做出了突破性的全失发现,发现了一个基于python的败时帮助无文件恶意软件 ,名为“PyLoose”  。提供这次攻击是第一次记录在案的基于python的无文件攻击,明确针对现实场景中的云计算工作负载。使用Linux无文件技术memfd,PyLoose巧妙地将XMRigMiner直接加载到内存中 ,建站模板避免了将有效负载写入磁盘的需要 ,并利用了操作系统的功能来利用它。

这种反复发生的攻击事件凸显了传统云安全措施面临的重大挑战。以下深入研究基于内存的攻击的技术方面 、它们对传统安全防御的规避 ,并讨论保护云计算基础设施的主动策略。

了解基于内存的攻击

基于内存的免费模板攻击,通常被称为“无文件攻击” ,已经成为老练黑客的首选武器  。与依赖于存储在磁盘上的恶意文件的传统攻击不同,基于内存的攻击利用了目标系统的易失性内存 。由于驻留在内存中  ,这些攻击在系统上留下的痕迹很小,因此难以检测和阻止。

通常情况下 ,基于内存的源码库攻击是通过高级脚本语言(例如PowerShell或JavaScript)实现的  。它允许网络攻击者将恶意代码直接注入运行进程的内存空间。一旦代码被执行 ,攻击就可以悄悄地进行 ,执行从数据窃取和操纵到整个系统危害的各种操作  。

规避传统云安全防御

基于内存的攻击激增的部分原因是它们能够避开传统的云安全防御。恶意行为者正在投入大量资源来实现先进的规避技术,源码下载旨在隐藏他们的活动并在受损的系统中获得强大的立足点。根据AquaSecurity公司的研究 ,对六个月的蜜罐数据的分析显示 ,超过50%的攻击是专门针对绕过防御措施的。

以下了解这些攻击绕过传统安全措施的一些主要方式 :

(1)缺乏基于签名的检测  :传统的亿华云防病毒软件和入侵检测系统(IDS)(如SolarWindsSecurityEventManager和Snort)严重依赖基于签名的检测来识别已知的恶意软件和恶意文件。由于基于内存的攻击不涉及将文件写入磁盘,因此它们有效地避免触发这些签名,使它们对许多安全解决方案不可见 。

(2)基于行为的规避 :基于内存的攻击通常使用已经在系统上运行的合法进程 ,这使得基于行为的检测系统难以区分正常活动和恶意活动 。这使得网络攻击能够无缝地融入环境 。

(3)加密的有效负载:许多基于内存的攻击利用加密技术来混淆其有效负载 ,使其无法被安全扫描仪读取 。这种策略防止安全工具检查攻击的内容并理解其意图 。

(4)减少内存占用 :通过仅在内存空间内操作 ,基于内存的攻击在系统上留下的内存占用可以忽略不计。这种规避特征使得攻击后的法医分析更加困难。

技术缓解战略

为了应对日益增长的基于内存的攻击威胁,云计算安全专业人员和IT管理员必须采用结合各种安全技术和最佳实践的多层方法 。以下了解企业可以采用的关键缓解策略 ,以防止基于内存的恶意软件 。

(1)端点检测和响应(EDR):端点检测和响应(EDR)解决方案提供端点的实时监控 ,包括服务器和工作站,使组织能够检测和响应可疑活动,即使它们发生在内存中。利用机器学习和行为分析  ,EDR工具可以识别表明基于内存的攻击的异常活动。例如,MalwarebytesEDR为识别和对抗无文件恶意软件威胁提供了有效的补救措施。它密切监视端点上潜在的有害行为 ,并有效地检测可疑行为  。此外,MalwarebytesNebula中的“可疑活动监控”是一个托管在云中的安全平台,它使用ML程序和在云中完成的分析来快速检测可疑行为。

(2)内存完整性保护:现代操作系统和云平台提供内存完整性保护机制。例如 ,微软在Windows10、Windows11和WindowsServer2016及更高版本中引入了基于虚拟化的安全(VBS)特性,即内存完整性(MemoryIntegrity),以打击内存漏洞 ,增强系统安全性 。这些特性确保了系统内存空间的完整性,防止了未经授权的修改和篡改。

(3)定期软件更新和补丁管理 :使所有软件和应用程序保持最新对于减轻基于内存的攻击至关重要 。攻击者经常利用未打补丁软件中的已知漏洞渗透系统 。定期更新有助于消除这些安全漏洞 。

(4)特权升级缓解 :限制用户特权和实现最小特权原则可以减轻基于内存的攻击的影响 。限制用户在未经授权的情况下执行脚本或访问关键系统资源  ,可以减少攻击面。

(5)网络分段:将云网络正确地分割为不同的安全区域可以限制攻击者在环境中的横向移动 。组织可以通过使用防火墙和访问控制来控制基于内存的攻击的影响 。

(6)行为分析 :实现监视用户和进程行为的行为分析工具可以帮助识别表明基于内存的攻击的可疑活动。例如 ,Mixpanel 、Amplitude和FullStory等流行的用户行为分析工具可以检测未授权的向运行进程注入代码的企图。

结语

随着基于内存的攻击的激增继续挑战传统的云安全防御,对主动和全面的安全措施的需求变得至关重要 。采用结合端点检测和响应 、内存完整性保护和定期更新的多层方法可以加强对这些难以捉摸的威胁的防御。

威胁形势不断变化,企业必须保持警惕  ,适应新的安全挑战,并采用尖端技术,以保护其云计算基础设施和敏感数据。只有保持积极主动和信息灵通,才能在数字时代抵御黑客无情的攻击 。

  • Tag:

相关文章

  • 破解关机的iPhone:漏洞永不休眠

    近日,研究人员发现iPhone在关机状态下仍在工作,即使手机断电,也可能会面临黑客攻击和被植入恶意软件的风险。德国达姆施塔特Darmstadt)大学安全移动网络实验室的研究人员发表了一篇名为《邪恶永不
    2025-12-07
  • 微软零日漏洞已被利用,现提供应对办法

    Microsoft Office中的一个零日漏洞正在被广泛利用,虽然还没有补丁,但这家软件巨头已经发布了解决方法来防止攻击。该漏洞CVE-2022-30190于周五首次曝光,由独立的安全研究小组Nao
    2025-12-07
  • 区块链真的安全吗?八大应用安全风险需关注!

    近年来,区块链技术越来越受欢迎。除了在加密货币领域的应用外,区块链技术已正被用于食品安全、医疗保健、智能合约等诸多领域。本质上看,区块链就是一串使用密码学方法相关联产生的数据块,每个区块中包含了一定时
    2025-12-07
  • 第七届安全创客汇半决赛落幕 10强创新企业晋级总决赛

    7月13日,2022北京网络安全大会开幕当天,大会特色活动第七届安全创客汇半决赛在北京金融安全产业园举办。经过五大评审团的严格筛选,10强企业诞生。本届安全创客汇总决赛将于2022北京网络安全大会重庆
    2025-12-07
  • 经常被忽视的六大API安全风险

    译者 | 布加迪审校 | 孙淑娟API安全威胁始终是个问题。API安全好比开车。发布之前,您必须谨慎行事,仔细审查各个环节。不然,您将会把自己和他人置于险境之中。API攻击比其他攻击更危险。Faceb
    2025-12-07
  • 理解API安全以及如何开始

    我们现在的世界已经逐渐由云计算、移动设备和微服务构成。几乎我们每一个交互的应用都由API支持,尤其是在那些领先的云服务供应商、移动应用和微服务环境中。这就让API成为了组织攻击面的一个关键部分。Aka
    2025-12-07

最新评论