通过机器学习来检测Powershell恶意行为

本文探讨了Powershell在网络安全中的流行及其挑战传统检测的问题。通过NLP检测Powershell恶意活动,文章介绍了火眼的深度学习检测引擎优势,包括自动学习恶意模式和降低攻击者绕过成本。重点讨论了Powershell的灵活性和检测复杂性,以及经济因素对攻击者选择它的影响。

讲在前面

国内外的各大厂商以及各类研究员多年来对在网络威胁中使用Powershell进行渗透的行为做了不同形式的报告,那么,为什么Poweshell在近几年的渗透中很受攻击中追捧呢,最大的特点就是Powershell的灵活性和丰富的功能使常规检测形同虚设。这篇文章在火眼(FireEye)的通过机器学习来检测Powershell恶意行为研究基础上进行部分修改后展示。

通过这篇文章,读者将会简单学习到:

  • 为什么传统的“基于签名”或“基于规则”的检测引擎检测Powershell的威胁会遇到瓶颈
  • 如何使用自然语言处理(NLP)来应对这一挑战
  • 如何检测混淆了的Powershell命令

瓶颈问题的背景

Powershell是近些年受攻击者追捧的最受欢迎的工具之一,通过火眼的威胁动态威胁情报(DTI)云收集的数据显示,恶意Powershell攻击在2017年全年不断增加。


 

注意:

这里读者可以参考PowerShell攻击中使用战术,技术

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值