Tổng lượt truy cập

Friday, December 13, 2024

CÔNG CỤ PHÂN TÍCH TẤN CÔNG- THOR

Theo Tạp chí An toàn thông tin các lĩnh vực quan tâm khác của các chuyên gia an ninh mạng bao gồm: Tấn công ransomware (30%), các cuộc tấn công phối hợp vào mạng của một tổ chức (30%), sự thiếu đầu tư vào các giải pháp bảo mật (26%). Trong đó, các chuyên gia bảo mật hàng đầu đã nêu ra một số mối đe dọa hàng đầu mà các hệ thống CNTT cần phải đối mặt, trong đấy phần mềm độc hại đe dọa hàng đầu:

Phần mềm độc hại bao gồm virus và sâu, được đưa vào mạng và hệ thống với mục đích gây gián đoạn. Phần mềm độc hại có thể trích xuất thông tin bí mật, từ chối dịch vụ và giành quyền truy cập vào hệ thống.

Các Tổ chức sử dụng phần mềm chống virus và tường lửa để giám sát và chặn phần mềm độc hại trước khi phần mềm này xâm nhập vào mạng và hệ thống, nhưng những kẻ xấu vẫn tiếp tục phát triển phần mềm độc hại của chúng để vượt qua các biện pháp phòng vệ này. Điều đó làm cho việc duy trì các bản cập nhật hiện tại cho phần mềm bảo mật và tường lửa trở nên cần thiết. Ngoài ra còn có các giải pháp phần cứng để ngăn chặn phần mềm độc hại, chẳng hạn như bộ định tuyến lưới Guardian của Gryphon có thể xử lý nhiều mối đe dọa khác nhau. Vậy làm thế nào để có thể phân tích phản ứng sự cố gây mất an ninh hàng ngày, cần có giải pháp tổng thể và công cụ hỗ trợ phân tích, công cụ hỗ trợ phân tích hiện nay đánh giá cao và sử dụng phổ biến đối với chuyên gia phân tích đó chính là THOR.

THOR ?

THOR là một công cụ rất toàn diện trong việc phát hiện các dấu hiệu phần mềm độc hại, các hành vi đáng ngờ và các tấn công mạng tiềm tàng. Công cụ THOR hỗ trợ nhiều loại hệ điều hành khác nhau như Windows, Linux, macOS và hỗ trợ tích hợp vào các hệ thống quản lý thông tin và sự kiện an ninh (SIEM - Security Information and Event Management). Điều này giúp cho THOR trở thành một lựa chọn phổ biến trong các doanh nghiệp và tổ chức muốn đảm bảo an toàn cho hệ thống mạng của họ. Các chức năng chính của THOR bao gồm:

·Phát hiện IoC (Indicators of Compromise): Một trong những chức năng quan trọng của THOR là khả năng phát hiện các chỉ số xâm nhập, tức là các dấu hiệu cho thấy hệ thống đã bị tấn công hoặc bị xâm nhập trái phép. Những chỉ số này bao gồm các tập tin, URL, địa chỉ IP, các khóa registry, và nhiều dạng dữ liệu khác liên quan đến các cuộc tấn công mạng.

·Phân tích hành vi: THOR cũng có khả năng phát hiện các hành vi đáng ngờ thông qua việc phân tích các tiến trình đang chạy và các hoạt động của hệ thống. Điều này giúp phát hiện các phần mềm độc hại hoặc các mối đe dọa không dựa vào các chỉ số tấn công truyền thống mà thông qua các hành vi bất thường của hệ thống.

·Quét nhật ký sự kiện (Eventlog): THOR còn có khả năng quét và phân tích các sự kiện hệ thống được ghi lại trong nhật ký sự kiện. Điều này giúp phát hiện các cuộc tấn công hoặc hành vi đáng ngờ dựa trên các sự kiện đã xảy ra trong hệ thống, giúp truy vết các hoạt động bất thường và xác định các sự cố bảo mật.

·Quét tập tin và tiến trình: THOR cung cấp tính năng quét chi tiết các tập tin và tiến trình đang chạy trên hệ thống. Bằng cách này, nó có thể phát hiện các tập tin độc hại đã bị thay đổi hoặc thêm vào hệ thống mà không được phát hiện bởi các công cụ bảo mật thông thường.

·Tích hợp với các hệ thống SIEM: THOR được thiết kế để tích hợp dễ dàng với các hệ thống quản lý sự kiện và thông tin bảo mật (SIEM). Điều này giúp các tổ chức theo dõi các sự kiện bảo mật theo thời gian thực, cung cấp thông tin chi tiết về các cuộc tấn công và hỗ trợ trong việc xử lý các sự cố an ninh một cách hiệu quả.

THOR hoạt động bằng cách sử dụng cơ sở dữ liệu về các chỉ số xâm nhập (IoC) đã biết trước, bao gồm các chữ ký mã độc, các mẫu hành vi đáng ngờ, và các dữ liệu từ các cuộc tấn công mạng trong quá khứ. Công cụ này cũng có khả năng phát hiện các mối đe dọa chưa được nhận diện bằng cách so sánh các hoạt động của hệ thống với các mẫu hành vi bình thường và nhận diện những hoạt động bất thường.

THOR thực hiện quét toàn bộ hệ thống, từ các tập tin, các tiến trình, cho đến các nhật ký hệ thống. Khi phát hiện một dấu hiệu tấn công hoặc một phần mềm độc hại, THOR sẽ ghi nhận và cảnh báo cho người quản trị hệ thống. Điều này giúp người quản trị phát hiện sớm các cuộc tấn công tiềm tàng và đưa ra biện pháp xử lý kịp thời.

 Phiên bản của THOR

Tính năng

THOR APT Scan

THOR Lite

THOR Thunderstorm

Khả năng phát hiện

Phát hiện các APT và mã độc phức tạp

Chỉ phát hiện các mối đe dọa phổ biến

Phát hiện theo thời gian thực các APT và zero-day

Khả năng quét

Có, bao gồm tệp, bộ nhớ, registry

Quét giới hạn (tệp và tiến trình)

Giám sát liên tục, không cần quét định kỳ

Phân tích hành vi

Có, phân tích hành vi chi tiết

Không hỗ trợ

Phân tích hành vi thời gian thực

Giám sát thời gian thực

Không

Không

Có khả năng giám sát liên tục

Tích hợp với các giải pháp khác

Có khả năng tích hợp

Không

Có khả năng tích hợp

Hỗ trợ rule YARA

hỗ trợ quy tắc tùy chỉnh

Không

hỗ trợ YARA rule trong thời gian thực

Chi phí

Cao

Miễn phí

Rất cao, do yêu cầu giám sát liên tục

Đối tượng sử dụng

Doanh nghiệp lớn, tổ chức chính phủ

Tổ chức nhỏ, cá nhân

Tổ chức lớn, cần giám sát liên tục

Cập nhật cơ sở dữ liệu IoC

Thường xuyên được cập nhật bởi cả nhà phát hành và cộng đồng

Giới hạn, không thường xuyên

Thường xuyên được cập nhật bởi cả nhà phát hành và cộng đồng

 Kết quả scan:


Tham khảo:

 [2]  Quyết định 14/CT-TT năm 2018 về việc nâng cao năng lực phòng, chống phần mềm độc hại.

[3]  https://github.com/NextronSystems/thor-lite.