网站内容安全防护技术浅析(Office文档为何如此受攻击者的青睐?(附案例分析))

优采云 发布时间: 2021-12-07 18:07

  网站内容安全防护技术浅析(Office文档为何如此受攻击者的青睐?(附案例分析))

  分析近年来的高级持续威胁(APT)攻击,可以看出恶意Office文档(Word、Excel、PPT)已成为*敏*感*词*分子最常使用的攻击诱饵。Office是人们电脑上最常用的办公软件。恶意Office文档攻击不仅给个人和企业带来巨大风险,也严重威胁国家安全。攻击者成功攻击计算机后,一般会以计算机为跳板横向移动,攻击网络中的其他计算机或设施,窃取机密数据,或破坏重要基础设施。

  为什么 Office 文档如此受攻击者欢迎

  Office文档攻击按时间顺序可分为“萌芽期”、“沉寂期”、“高速发展期”、“鼎盛期”4个阶段。

  

  那么,为什么 Office 文档如此受攻击者欢迎呢?笔者根据内外部原因做了一个总结。

  外部原因:

  内部原因:

  恶意Office文档攻击的“N个手势”

  按攻击方式:分为“水坑攻击”和“鱼叉攻击”

  

  按传输方式:分为主动传输和被动传输

  根据攻击对象:分为嵌入式恶意代码攻击(基于宏和DDE攻击)、漏洞利用(0天和N天)攻击、嵌入式OLE对象攻击、嵌入式恶意文件攻击。

  

  恶意Office文档检测方法概述

  所谓恶意Office文档,是指以通过嵌入和执行恶意代码或利用其结构特征窃取敏感信息、监控和扰乱用户正常活动为目的的Office文档。

  恶意Office文档检测是对Office文档的结构和内容进行分析,判断其是否恶意并进行进一步处理,以防止用户使用恶意Office文档造成敏感信息泄露等安全风险。

  目前,大部分杀毒软件都具有对Office文档进行查杀的功能,但主要的检测方式仍然是基于标签和严格启发式规则的传统方法。Office文档检测框架如下图所示。其核心在于特征提取和文档分析。

  

  特征提取是指根据不同类型恶意文档的识别方法和实际情况,提取可作为判断恶意依据的信息。

  文档特征大致可以分为静态特征和动态特征。

  根据提取特征的类型不同,检测方法可分为静态检测方法、动态检测方法和动静结合检测方法。

  

  目前识别恶意Office文档的方法主要有基于统计分析的方法、基于启发式规则的方法和基于机器学习的方法。目前使用最广泛的方法是机器学习。

  基于机器学习的识别方法一般包括两个部分:学习过程和测试过程。

  安全建议

  综上所述,越来越多的攻击者更倾向于使用恶意文档进行恶意操作,这比传统的恶意程序更容易混淆。如果攻击者采用“水坑攻击”或“鱼叉攻击”等手段,结合社会工程手段,精心构造文档名称、伪装内容,很容易中招许多安全意识薄弱的用户。在这里,笔者为大家总结了一些安全建议:

  在打开文档之前:

  

  

  

  打开文档后

  

  

  参考

  [1] 360 威胁情报中心。盘点2018年全球十大APT攻击[EB/OL]。[2019-01-02]。

  [2] 腾讯电脑管家。腾讯安全 2018 高级持续威胁 (APT) 研究报告。[EB/OL]。

  [2019-01-03]。

  [3] 腾讯电脑安全管家。2017 Office 漏洞和漏洞攻击研究报告 [EB/OL]。

  [2017-11-15]。

  [4] Etienne Stalmans, Saif El-Sherei。MSWord 中的无宏代码执行。[EB/OL]。[2017-10-09]。

  [5] 林阳东,杜雪辉,孙毅。恶意PDF文档检测技术研究进展[J]. 计算机应用研究, 2018 (8): 4.

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线