無文件攻擊越來越盛行,且該攻擊方式比傳統(tǒng)基于文件的惡意軟件更容易成功。大多數(shù)防御措施通過識別網(wǎng)絡(luò)上的惡意行為來檢測無文件攻擊,但這基本上只是一種事后補(bǔ)救方法。
應(yīng)用安全廠商Virsec采取的方法與眾不同,檢測的是尚在內(nèi)存中的惡意行為,能夠防患于未然。
基于此,Virsec將其新產(chǎn)品稱為首款應(yīng)用內(nèi)存防火墻。其功能就是檢測應(yīng)用執(zhí)行中由基于內(nèi)存的攻擊所造成的異常行為,并即時(shí)阻止。這聽起來很有吸引力。如果檢測到應(yīng)用內(nèi)部行為異常,內(nèi)存防火墻不僅可以阻止未知零日無文件攻擊,還能夠提供虛擬修復(fù)。
想想就因?yàn)楹芏嘞到y(tǒng)沒打補(bǔ)丁而大面積爆發(fā)的WannaCry和NotPetya,再想想做案之后才有跡可循的內(nèi)存攻擊DoublePulsar,如果能夠在攻擊尚在內(nèi)存之時(shí)就檢測并阻止,打沒打補(bǔ)丁也就無關(guān)緊要了,攻擊也能被及時(shí)遏制。
Equifax數(shù)據(jù)泄露是另一個(gè)例子。攻擊者通過在Content-Type頭嵌入惡意代碼利用了一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。修復(fù)該Struts2漏洞非常麻煩,因?yàn)樾枰貥?gòu)所有應(yīng)用。但如果該 Apache Web服務(wù)器和應(yīng)用服務(wù)器的運(yùn)行受到應(yīng)用內(nèi)存防火墻的監(jiān)視,惡意行為便會被及時(shí)檢測并阻止——無需任何修復(fù)操作。
Virsec首席執(zhí)行官 Atiq Raza 表示:即便漏洞被發(fā)現(xiàn)并修復(fù),黑客也能開發(fā)出新的無文件技術(shù)來逃過大多數(shù)安全工具的檢測。事后補(bǔ)救型安全防御已不再能夠應(yīng)對今天的攻擊,我們需轉(zhuǎn)向?qū)崟r(shí)監(jiān)測和Web應(yīng)用安全,以及所有支持這些操作的過程。
內(nèi)存是網(wǎng)絡(luò)攻擊新戰(zhàn)場。但典型安全工具對運(yùn)行時(shí)內(nèi)存使用缺乏可見性。Virsec能夠檢測并阻止這些之前防御不了的攻擊。
Virsec通過映射應(yīng)用的合法執(zhí)行來達(dá)成其實(shí)時(shí)檢測并阻止攻擊的目的。今年的RSA大會上,該公司宣稱:執(zhí)行過程中的任何異常都是遭到攻擊的跡象,應(yīng)用內(nèi)存防火墻能夠在微秒級阻止漏洞利用。Virsec能夠有效保護(hù)應(yīng)用運(yùn)行時(shí)安全,交付遠(yuǎn)超現(xiàn)有安全工具的有效性和準(zhǔn)確性。
該過程對所有已編譯應(yīng)用程序有效,無論該應(yīng)用是專有的、開源的還是遺留的。當(dāng)應(yīng)用被加載到進(jìn)程內(nèi)存時(shí),Virsec映射應(yīng)用分配到的每塊內(nèi)存,并編譯出一個(gè)“AppMap”。該AppMap用于與實(shí)際執(zhí)行流相比較,任何不符都會被當(dāng)成內(nèi)存濫用或崩潰的證據(jù)。因此,應(yīng)用內(nèi)部的無文件攻擊能夠被及時(shí)檢測并阻止——在造成任何損害之前。
安全從業(yè)者大多不了解進(jìn)程內(nèi)存工作機(jī)制,能夠在內(nèi)存級別操作的安全工具就更少了。與其沒完沒了地追逐外部威脅,Virsec選擇關(guān)注應(yīng)用應(yīng)該做的事,深入內(nèi)存層級監(jiān)測他們在運(yùn)行時(shí)的實(shí)際執(zhí)行情況。
Virsec的選擇造就了一款扛得住高級無文件攻擊技術(shù)的通用防御工具,內(nèi)存崩潰攻擊(緩沖區(qū)溢出)、棧溢出、DLL注入、面向返回編程(ROP)及ROP小工具、邊信道攻擊和配置數(shù)據(jù)篡改均在該防御工具的覆蓋范圍之內(nèi)。
2018年3月,位于美國加州圣何塞的Virsec在科技投資公司BlueIO領(lǐng)銜的B輪融資中收獲了2,400萬美元,總?cè)谫Y額達(dá)到了3,160萬美元。