从配置存储库获取数据

从配置存储库获取数据是指攻击者通过访问网络设备、服务器等系统的配置存储库(如SNMP MIB、设备配置文件、云服务元数据接口),收集系统架构、安全策略、设备参数等敏感信息的技术。该技术常利用SNMP、SSH、HTTP/S等协议进行数据提取,防御方可通过监控非常规协议端口访问、异常配置查询频次以及未授权凭证使用等行为进行检测。

为规避传统配置窃取技术因协议特征明显、访问模式异常而暴露的风险,攻击者发展出多维度的匿迹手法,通过协议层行为仿真、加密信道构建、访问节奏调控及身份凭证克隆等策略,将恶意查询操作深度嵌入正常的配置管理流程,形成具备高隐蔽性、强持续性的新型数据收集范式。

当前配置存储库窃取匿迹技术的共性在于对合法运维行为的全维度模拟与系统信任机制的深度滥用。攻击者通过协议栈逆向工程实现通信特征克隆,使恶意流量在协议交互层面与合法管理流量不可区分;加密信道构建策略将关键操作语义隐藏在密文载荷中,突破传统基于明文解析的检测体系;低频定时爬取技术通过长周期行为伪装,将攻击时序特征稀释在运维活动的正常时间分布中;凭证伪装渗透则系统性利用身份认证机制的信任边界,实现攻击链在身份层、行为层、日志层的全面合法化。四类技术形成从通信协议到业务逻辑的多层匿迹屏障,使得传统基于单点特征匹配(如SNMP community string黑名单)或简单阈值告警(如单位时间请求数)的防御手段完全失效。

匿迹技术的演进迫使防御体系向多维行为建模升级,需构建配置访问的细粒度权限管控、加密流量元数据分析、用户实体行为分析(UEBA)等能力,并通过运维操作的全链路审计追溯实现异常模式挖掘,方能有效应对隐蔽化的配置数据窃取威胁。

ID: T1602
Sub-techniques:  T1602.001, T1602.002, T1602.003, T1602.004
Tactic: 信息收集
Platforms: Network
Version: 1.0
Created: 19 October 2020
Last Modified: 19 April 2022

匿迹效应

效应类型 是否存在
特征伪装
行为透明
数据遮蔽
时空释痕

特征伪装

攻击者通过精确模拟SNMP、SSH等管理协议的通信规范,使恶意配置查询请求在协议格式、指令结构层面与合法运维流量完全一致。例如构造符合RFC标准的SNMP GetRequest数据包,或模仿Ansible等自动化工具的SSH会话特征,有效规避基于协议特征识别的检测规则。

数据遮蔽

采用SNMPv3、HTTPS等加密协议传输配置查询指令和响应数据,利用加密算法对操作语义和内容进行混淆。加密信道不仅保护数据机密性,更重要的是掩盖恶意请求的关键参数(如OID节点路径),使网络层检测设备无法通过载荷解析识别攻击意图。

时空释痕

通过低频定时爬取技术将集中式数据窃取分解为长周期、小批量的离散请求,使单次操作特征低于检测阈值。结合对运维时间窗口的智能匹配,将恶意活动隐藏在合法配置维护时段,破坏基于时间序列异常分析的检测模型,实现攻击特征在时空维度的双重稀释。

Mitigations

ID Mitigation Description
M1041 Encrypt Sensitive Information

Configure SNMPv3 to use the highest level of security (authPriv) available.[1]

M1037 Filter Network Traffic

Apply extended ACLs to block unauthorized protocols outside the trusted network.[1]

M1031 Network Intrusion Prevention

Configure intrusion prevention devices to detect SNMP queries and commands from unauthorized sources.[2]

M1030 Network Segmentation

Segregate SNMP traffic on a separate management network.[1]

M1054 Software Configuration

Allowlist MIB objects and implement SNMP views.[3]

M1051 Update Software

Keep system images and software updated and migrate to SNMPv3.[4]

Detection

ID Data Source Data Component Detects
DS0029 Network Traffic Network Connection Creation

Monitor for newly constructed network connections that are sent or received by untrusted hosts or uncommon data flows. Consider analyzing packet contents to detect application layer protocols, leveraging SSL/TLS inspection for encrypted traffic, that do not follow the expected protocol standards and traffic flows (e.g. unauthorized, gratuitous, or anomalous traffic patterns attempting to access configuration content)

Network Traffic Content

Monitor and analyze traffic patterns and packet inspection associated to protocol(s) that do not follow the expected protocol standards and traffic flows (e.g. unauthorized, gratuitous, or anomalous traffic patterns attempting to access configuration content)

References