
Dropbox, Inc. 是一家總部位于加利福尼亞州舊金山的美國公司。它提供云存儲、文件同步、個(gè)人云和客戶(hù)端軟件服務(wù)。Dropbox 通過(guò)生成專(zhuān)用文件夾將文件組織到用戶(hù)計算機上的一個(gè)位置。這些文件夾的內容與 Dropbox 的服務(wù)器以及用戶(hù)安裝了 Dropbox 的其他計算機和設備同步,確保所有設備都擁有相同的文件。
企業(yè)中的許多數據泄露和安全問(wèn)題始于基本設備或低權限用戶(hù)帳戶(hù)的泄露。隨著(zhù)攻擊者的成功,他們通過(guò)超越最初的入口點(diǎn)進(jìn)入其他工作站和管理員級別的用戶(hù)帳戶(hù),從而獲得對日益重要的系統和資源的訪(fǎng)問(wèn)權。這被稱(chēng)為“橫向移動(dòng)”,它是即將到來(lái)的安全災難的警告信號。
很難區分典型的用戶(hù)活動(dòng)和惡意的橫向移動(dòng)。檢測過(guò)去的變化需要建立精確的網(wǎng)絡(luò )活動(dòng)規則或使用異常檢測方法。研究人員解釋說(shuō):“不幸的是,現代企業(yè)的規模天生就會(huì )產(chǎn)生大量異常但良性的登錄,導致傳統的異常檢測產(chǎn)生過(guò)多的誤報。”
Hopper 是在理解橫向移動(dòng)攻擊有兩個(gè)不同特征的基礎上創(chuàng )建的——攻擊者希望獲得對原始受害者沒(méi)有的服務(wù)器的訪(fǎng)問(wèn)權限,并且他們需要攻擊像系統管理員這樣的特權帳戶(hù)來(lái)實(shí)現這一目標。Hooper 可以通過(guò)基于這兩個(gè)向量過(guò)濾和審查登錄路徑來(lái)識別哪些行為需要額外查詢(xún)。
Hopper 使用來(lái)自 Dropbox 企業(yè)網(wǎng)絡(luò )的 15 個(gè)月數據進(jìn)行評估,其中包括超過(guò) 7.8 億次登錄事件和 326 次模擬紅隊攻擊。其他橫向移動(dòng)檢測技術(shù)產(chǎn)生的誤報是該工具的 8 倍,該工具能夠檢測 94.5% 的攻擊。
消息來(lái)源:
https://www.ehackingnews.com/2021/08/hopper-tool-developed-at-dropbox-to.html