检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)

检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)_第1张图片

2025年6月18日发布的新型检测方法"抖动陷阱(Jitter-Trap)"将网络犯罪分子的规避手段反制其身,为对抗复杂的攻击后渗透(post-exploitation)行为带来新希望。该技术专注于识别传统安全措施经常漏检的隐蔽信标通信。

抖动陷阱技术原理

抖动陷阱技术利用了威胁行为者在隐藏其命令与控制(C2,Command and Control)通信时的固有弱点。Cobalt Strike、Sliver、Empire和Mythic等框架使用的信标会配置"抖动(jitter)"参数来增加通信间隔的随机性,认为这样会使通信看起来更自然。

然而Varonis研究人员发现,这种随机性反而会形成可检测的模式。通过分析连续请求间的时间差,带有抖动配置的信标流量会形成统计学上可识别的均匀分布特征。研究团队运用了包括Kolmogorov-Smirnov检验和卡方检验在内的分布测试方法来检测这些特征。

例如,配置了60秒休眠时间和20%抖动的Bing Search可塑性C2配置文件,会产生48-72秒范围内的值,形成与合法轮询流量明显不同的均匀分布特征。

检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)_第2张图片

该检测方法分析了信标流量的多个关键行为特征。休眠参数定义了信标回连的固定间隔,而抖动则通过增加变异性来掩盖可预测模式。Varonis发现,具有抖动特征的流量仅占良性通信的3.95%,而非抖动轮询流量占比达8.25%。

检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)_第3张图片

研究团队分析的近期Cobalt Strike样本显示,其配置的休眠时间从16,000到112,922毫秒不等,且均采用非默认抖动设置。这些样本在安全代理中保持低检测率的同时,仍表现出抖动陷阱可识别的均匀分布模式。

该技术还能分析URL随机性特征。PoshC2和Sliver等框架会为每个请求生成半随机URL,导致独特URL与总请求数的比值异常偏高——这是区分恶意流量与合法Web应用的另一个行为异常指标。

检测隐蔽信标流量的新技术——抖动陷阱(Jitter-Trap)_第4张图片

防御实施建议

安全专业人员可将抖动陷阱方法整合到现有威胁狩猎(threat hunting)计划中,以增强对高级持续威胁(APT,Advanced Persistent Threat)的检测能力。该技术的特别价值在于其行为层面的检测机制,能够抵抗混淆和加密等传统规避手段。

企业应在常规安全措施基础上部署分布分析算法,重点关注时间间隔模式和URL多样性比例。这种多层防御方法将攻击者的规避技术转化为检测机会,可显著提升针对复杂信标攻击的网络安全防护水平。

你可能感兴趣的:(web安全,安全)