篡改

篡改是指攻击者通过修改目标系统可视化内容(如网页、界面元素)来破坏信息完整性的网络攻击行为,通常用于实施恐吓、政治宣传或虚假信息传播。传统防御手段主要通过监控内容哈希值变化、分析Web日志异常操作、部署Web应用防火墙(WAF)规则等方式进行检测,依赖静态特征匹配与操作行为基线分析来识别未授权修改。

为规避传统检测机制对显性篡改行为的高效识别,攻击者发展出深度隐匿的新型篡改技术,通过身份伪装、内容动态化、攻击链解耦等策略,将恶意修改操作融入正常业务流程,在维持攻击效果的同时实现操作痕迹的最小化,形成"隐形篡改"的新型对抗范式。

当前篡改匿迹技术的演进呈现三大共性特征:身份可信化、行为合规化、载荷隐形化。身份可信化方面,攻击者通过窃取高权限凭证或仿冒合法用户,使篡改操作获得系统授权背书;行为合规化方面,严格遵循目标系统的操作规范(如使用标准API接口、在维护窗口期执行),将恶意行为隐藏在正常操作基线中;载荷隐形化方面,采用分块加密、动态加载、远程触发等技术,避免完整攻击载荷在单一环节暴露。典型如动态内容替换技术通过上下文感知实现检测规避,加密分段注入突破内容静态检测,延迟触发机制则利用时间维度稀释攻击特征。这些技术共同构建了多层防御穿透能力,使得传统基于规则匹配的防护体系面临严峻挑战。

ID: T1491
Sub-techniques:  T1491.001, T1491.002, T1491.003, T1491.004
Tactic: 影响释放
Platforms: IaaS, Linux, Windows, macOS
Impact Type: Integrity
Version: 1.3
Created: 08 April 2019
Last Modified: 25 March 2022

匿迹效应

效应类型 是否存在
特征伪装
行为透明
数据遮蔽
时空释痕

特征伪装

攻击者通过模仿合法内容更新流程实现篡改行为的表面合规化。例如使用标准CMS接口实施修改、保持页面SEO元数据不变、复用原有样式模板等,使篡改内容在结构特征层面与正常更新无异,规避基于内容特征比对的检测。

行为透明

利用零日漏洞绕过身份认证机制,或通过供应链污染间接植入篡改代码,使得修改操作不产生异常日志记录。攻击者借助应用逻辑缺陷实现"无痕"修改,使防御方无法通过常规审计手段发现入侵痕迹。

数据遮蔽

采用传输层加密(HTTPS)和载荷混淆技术隐藏篡改内容。通过分块加密、隐写术等方式将恶意代码嵌入合法文件,使中间防护设备无法通过深度包检测识别异常数据特征。

时空释痕

将篡改操作分解为长期潜伏的多阶段攻击链,利用定时触发机制延迟攻击效果显现。通过全球CDN节点分发篡改内容,使防御方难以通过来源IP聚类分析定位攻击源头,有效稀释攻击行为的时空浓度特征。

Mitigations

ID Mitigation Description
M1053 Data Backup

Consider implementing IT disaster recovery plans that contain procedures for taking regular data backups that can be used to restore organizational data.[1] Ensure backups are stored off system and is protected from common methods adversaries may use to gain access and destroy the backups to prevent recovery.

Detection

ID Data Source Data Component Detects
DS0015 Application Log Application Log Content

Monitor for third-party application logging, messaging, and/or other artifacts that may modify visual content available internally or externally to an enterprise network.

DS0022 File File Creation

Monitor for newly constructed visual content for internal or external enterprise networks.

File Modification

Monitor for changes made to files for unexpected modifications to internal and external websites for unplanned content changes.

DS0029 Network Traffic Network Traffic Content

Monitor and analyze traffic patterns and packet inspection associated to protocol(s) that do not follow the expected protocol standards and traffic flows (e.g. unauthorized, gratuitous, or anomalous traffic patterns attempting to access internal and external websites and services). Consider correlating with application monitoring for indication of unplanned service interruptions or unauthorized content changes.

References