--- 内置未知威胁分析模型介绍
概述
在系列文章2,介绍了如何利用DTA进行一轮完整的未知威胁分析,共有3个步骤:
1、提出分析思路,从DNS日志里找到可疑线索
2、确认可疑线索有威胁行为
3、借助DNS日志确认资产被感染
其中,这几个步骤里最为安全分析人员所熟悉的应该是步骤2,毕竟日常工作大家都少不了利用各家威胁情报平台、搜索引擎和云沙箱进行信息搜集+关联+确认可疑线索;而步骤1和3,因为涉及到DNS日志,对于不熟悉DNS的分析人员来说,是需要一定学习成本去积累相关分析经验和熟悉DTA的各类元数据的。
因此,针对未知威胁分析,DTA预置了可疑心跳域名、可疑NOD(新出现在网络中的可疑域名)、可疑境外域名等等模型,这些模型以后台运行的方式自动完成上述3个步骤,当模型计算出某个域名存在威胁行为时,会在首页以威胁告警的方式通知分析人员有“未知威胁”类型的告警需要进一步分析。
此时,未知威胁分析的难度和工作强度,降低到了和已知威胁分析差不太多的高度。分析人员只要按照已知威胁分析的模式开展工作,即可完成告警的处置,清除网络存在的未知威胁隐患。
模型
不难想象