Расширенный анализ Netflow: выявление приложений и аномалий

Традиционный Netflow не всегда эффективен для выявления специфических приложений или вредоносной активности из-за ограниченного набора полей. Автор разработал расширенную версию, "extended netflow", которая включает в себя гораздо больше параметров, таких как длина пакета, энтропия нагрузки, межпакетные интервалы и флаги TCP. Для каждого параметра вычисляются различные статистические характеристики, как минимум, максимальное и минимальное значение, разброс, среднее арифметическое, дисперсию и стандартное отклонение. Полученные таким образом данные могут быть использованы для обнаружения работы приложений, вредоносного ПО и инструментов redteam, а также могут быть преобразованы в звук для визуализации через спектрограммы.
Расширенный анализ Netflow: выявление приложений и аномалий
Изображение носит иллюстративный характер

Для идентификации трафика, относящегося к конкретному приложению, был использован простой, но эффективный метод: сопоставление DNS-запросов с активностью приложений в определенный период времени. Полученные данные использовались для обучения моделей машинного обучения, в частности, random forest. Этот метод продемонстрировал высокую точность обнаружения различных приложений и вредоносного ПО, включая Cobaltstrike, а также такие приложения, как Сбербанк, Wildberries и Альфабанк. Тестирование показало, что модели способны обнаруживать трафик даже тех приложений и вредоносного ПО, которые не использовались в процессе обучения, и определять активность отдельных функций этих приложений.

Extended netflow может быть применен для анализа влияния канала связи на трафик приложения, обнаружения сетевой активности, исследования сетевой составляющей приложений и создания сетевых профилей устройств или пользователей. Эта информация может использоваться как дополнительный источник для SIEM-систем, XDR и других средств защиты, а также для исследования телеметрии устройств. В будущем автор планирует использовать сверточные нейросети для анализа состояний потока и их изменений, что должно повысить точность определения конкретных функций приложений и API, а также оптимизировать приложение с помощью DPDK и CUDA.

Однако, как показали комментарии к статье, этот метод не является абсолютно надежным и зависит от конкретных особенностей сетевой инфраструктуры. VPN трафик эффективно прячется от обнаружения моделями, а результаты обучения могут варьироваться в зависимости от провайдера, точки сбора трафика и сетевых интерфейсов. Несмотря на это, автор предполагает, что, контролируя размеры пакетов и межпакетные интервалы, можно усложнить обнаружение активности. Кроме того, на основе результатов статьи и комментариев к ней можно обучать модели машинного обучения для обнаружения аномального или подозрительного трафика.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка