Ẩn mình kết nối C&C - Xu hướng tấn công và cách phòng thủ
1 of 27
Downloaded 12 times
More Related Content
Ẩn mình kết nối C&C - Xu hướng tấn công và cách phòng thủ
2. Nguyễn Hoàng Hải (hainh45) + Nguyễn Tiến Phong (phongnt56)
Trung tâm Giám sát & Phản ứng trên Không gian mạng
– Công ty An ninh mạng Viettel
Cyber Incident Response
Threat Hunter
Vulnerability Management
Security Research
C++/C#/Assembly/Java Developer
3. ● Chia sẻ từ các sự cố thực tế đã gặp phải
● Không phân tích tổng quan kĩ thuật, có thể còn rất nhiều cách làm khác tương tự.
5. ● Phân tích các request đến số lượng lớn các sub domain bất thường của 1 domain.
=> xác minh và xử lý
10. ● Kết nối outbound bất thường từ tiến trình web
● Số lượng request POST lớn bất thường vào 1 uri
● Các hành vi login bất thường từ source localhost
15. View more at https://docs.microsoft.com/en-us/exchange/mail-flow/transport-agents/transport-agents?view=exchserver-2019
21. - Tất cả hostname trong config của Colbalt Strike
đều trỏ về Fastly
- Do máy chủ của các domain này bị compromise
hay do Fastly có lỗi?
22. ● Fastly cung cấp dịch vụ CDN, cho phép người dùng sử
dụng và cấu hình CDN một cách nhanh chóng
23. • Demo gửi request
đến target:
docs.python.org
(domain chuẩn)
nhưng request được
chuyển đến cho
shiseido.com phản
hồi.
• Trường host trong
https request được
set giá trị
bootcamp.com.vn
(không tồn tại)
24. Fronting
Điều kiện thực hiện:
Attacker tìm được tên miền uy tín được đăng ký tại fastly,
như docs.python.org, www.nescafe.com,
www.imgur.com,...