麻豆国内精品欧美在线-麻豆国内精品久久久久久-麻豆国产在线观看一区二区-麻豆国产在线观看免费-麻豆国产原创-麻豆国产一区二区在线观看

WF曲速未來揭露:無文件惡意軟件與SandBlast代理無匹配區(qū)塊鏈

區(qū)塊鏈安全檔案 2018-08-28 23:41
分享到:
導(dǎo)讀

無文件惡意軟件攻擊正在上升。因此,在這種復(fù)雜的攻擊形式上已經(jīng)寫了很多文章,因?yàn)樗鼈儾恍枰惭b任何惡意軟件來感染受害者的機(jī)器,所以能夠避開傳統(tǒng)的反病毒解決方案。相反,它們利用每臺(tái)計(jì)算機(jī)中存在的漏洞,并使用常用的系統(tǒng)工具(如WindowsManagementTable(WMI)或PowerShell)將惡意代碼注入到通常安全和可信的進(jìn)程中。

無文件惡意軟件攻擊正在上升。因此,在這種復(fù)雜的攻擊形式上已經(jīng)寫了很多文章,因?yàn)樗鼈儾恍枰惭b任何惡意軟件來感染受害者的機(jī)器,所以能夠避開傳統(tǒng)的反病毒解決方案。相反,它們利用每臺(tái)計(jì)算機(jī)中存在的漏洞,并使用常用的系統(tǒng)工具(如Windows Management Table(WMI)或PowerShell)將惡意代碼注入到通常安全和可信的進(jìn)程中。

最近在SandBlast Agent上發(fā)布的Behavioral Guard功能已被證明非常有效地增加了對(duì)無回避文件的惡意軟件的檢測。簡而言之,SandBlast Agent的行為保護(hù)是一種行為檢測引擎,可檢測并修復(fù)所有形式的惡意行為,利用取證來有效且唯一地識(shí)別未知的惡意軟件行為,并準(zhǔn)確地將惡意軟件歸類到其惡意軟件系列。這種強(qiáng)大的保護(hù)功能可以適應(yīng)惡意軟件隨時(shí)間的演變,可用于檢測和防止無限類型的攻擊,包括那些惡意使用合法腳本工具的攻擊。

自從引入Behavioral Guard以來,然后發(fā)現(xiàn)了許多高度回避的無文件攻擊。最近的一個(gè)案例,在客戶的PC上瘋狂地捕獲,是一個(gè)隱藏的無文件有效負(fù)載,隱藏在WMI的文件系統(tǒng)內(nèi)部,只有在特定事件時(shí)被Windows系統(tǒng)巧妙地調(diào)用并在后臺(tái)運(yùn)行,檢測到系統(tǒng)啟動(dòng)等。

這是通過創(chuàng)建一個(gè)永久的WMI事件消費(fèi)者對(duì)象來完成的,該對(duì)象將運(yùn)行PowerShell,這是一個(gè)由Microsoft提供的受信任和簽名的進(jìn)程,已在所有Windows操作系統(tǒng)上可用,并使用內(nèi)聯(lián)腳本檢測并將Windows憑據(jù)上載到公共云計(jì)算上的服務(wù)器服務(wù)。與傳統(tǒng)的基于簽名的惡意軟件不同,此攻擊深入到系統(tǒng)中,沒有將文件寫入磁盤,并且沒有在操作系統(tǒng)上運(yùn)行任何惡意或非法進(jìn)程。然而,盡管腳本具有混淆性,但我們的行為分析系統(tǒng)有效地檢測到了它,有助于檢測它。

實(shí)際上,攻擊者越來越多地使用腳本語言,因?yàn)樗鼈儽然谖募娜鎼阂廛浖欤菀咨伞4送猓_本為安全供應(yīng)商提供了更多困難。

腳本的詳細(xì)介紹

WINDOWS SCRIPTING概述

PowerShell是命令行的演變 -  DOS shell和腳本環(huán)境的組合。它主要服務(wù)于系統(tǒng)和網(wǎng)絡(luò)管理員,便于本地和遠(yuǎn)程管理任務(wù)。管理員將其用于同時(shí)處理多個(gè)文件的進(jìn)程,自動(dòng)執(zhí)行和調(diào)度任務(wù),以及配置Windows組件和服務(wù)。它支持復(fù)雜的決策制定,并允許訪問各種數(shù)據(jù)源。它甚至可以構(gòu)建圖形用戶界面。

PowerShell現(xiàn)在是IT和服務(wù)器管理員的基本技能,通常在整個(gè)組織中部署maintenance腳本時(shí)使用。

那么黑客可以用PowerShell做些什么呢?

攻擊者可以像管理員一樣使用它:他們可以更改安全策略和代理設(shè)置,創(chuàng)建備份,分發(fā)軟件和工具,創(chuàng)建執(zhí)行任務(wù),控制遠(yuǎn)程計(jì)算機(jī),訪問和控制數(shù)據(jù)中心等等。

但PowerShell給予他們的遠(yuǎn)不止于此 - 它充分利用了它。網(wǎng)絡(luò)環(huán)境可用。對(duì)于腳本編寫者。他可以實(shí)現(xiàn)與經(jīng)驗(yàn)豐富的C#甚至C 開發(fā)人員相同的功能。它可以實(shí)現(xiàn)Win32操作,例如文件操作,網(wǎng)絡(luò)操作,運(yùn)行可執(zhí)行文件的內(nèi)存注入,加密操作等。這些是其他語言本身不提供的出色的遠(yuǎn)程管理工具。

PowerShell還允許base 64混淆。攻擊者可以將混淆的代碼直接寫入內(nèi)存,它將由PowerShell自動(dòng)解碼并從內(nèi)存中執(zhí)行,無需單個(gè)文件操作。

在過去幾年中,Windows PowerShell很少用于攻擊。這已發(fā)生巨大變化。

惡意軟件越來越多地使用Windows PowerShell和WMI。

無檔案的惡意軟件

在為鏈中越來越多的節(jié)點(diǎn)使用腳本之后,惡意軟件開始完全依賴腳本語言。

入口點(diǎn)或滲透仍然在Web級(jí)別處理,主要由Java Script處理。這一變化始于偵察階段,該階段展示了大量采用WMI和PowerShell等腳本語言。后來,他們還提供持久性,特權(quán)升級(jí),橫向移動(dòng),與C&C服務(wù)器的通信以及數(shù)據(jù)泄露。

到2015年第三季度,我們的客戶受到完全無文件,基于注冊表腳本的攻擊,如Poweliks,Powesploit,Empire,PowerWarm(Crigent)以及完全無文件的勒索軟件CoinVault的攻擊。這種現(xiàn)象始于2014年底,但僅在2015年底出現(xiàn)了大規(guī)模的比例。

無文件惡意軟件測試用例1

在圖1中,我們看到了PowerWarm(也稱為Crigent)的示例,作為新腳本無文件趨勢的示例。

圖1.PowerWarm(Crigent)

惡意軟件由文檔啟動(dòng),執(zhí)行a.vbs腳本,攻擊中使用的唯一文件。在大多數(shù)情況下,此腳本文件不會(huì)從光盤執(zhí)行,它在完全嵌入在文檔中的VBA上運(yùn)行并由MS Office執(zhí)行。這使得惡意軟件與用于滲透的第一個(gè)文檔完全無文件分開,通常是在網(wǎng)絡(luò)釣魚郵件中。

至于PowerShell,我們看到一個(gè)帶參數(shù)的模糊腳本。

這解釋為:

這里采取的行動(dòng)包括:

1. 持久性;

2. 隱藏DNS記錄中的通信。

3. 從兩個(gè)著名的在線匿名項(xiàng)目下載兩個(gè)額外的組件:Tor網(wǎng)絡(luò)和Polipo,一個(gè)個(gè)人網(wǎng)絡(luò)緩存/代理。它們是從合法存儲(chǔ)域下載的(例如DropBox)

4. 更改功能名稱并下載新代碼

5. 向攻擊者發(fā)送有關(guān)系統(tǒng)的信息。此信息包括:IP地址,國家/地區(qū),城市,郵政編碼,操作系統(tǒng)詳細(xì)信息,語言,域和已安裝的Office應(yīng)用程序。

無文件惡意軟件測試用例2

另一個(gè)例子是Kovter的演變。這個(gè)惡意軟件始于2013年,作為假警察通知勒索軟件。它使用可執(zhí)行文件來運(yùn)行和請(qǐng)求勒索。圖4說明了Kovter使用的簡單規(guī)避技術(shù)。惡意軟件會(huì)創(chuàng)建自己的實(shí)例鏈,最終是last.instance實(shí)際執(zhí)行惡意活動(dòng)的實(shí)例。

圖4.Kovter 2013

圖5.Kovter 2015年第1季度

2015年中期,使用類似于腳本惡意軟件Poweliks使用的技術(shù),出現(xiàn)了新版本的Kovter。

在這個(gè)版本中,Kovter啟動(dòng)了一個(gè)幾乎無文件的注冊表駐留版本。

圖6.File-Less Kovter2015年第3季度

我們可以看到它只使用注入的Windows二進(jìn)制文件來執(zhí)行,這與舊式惡意軟件不同,后者具有自己的內(nèi)置可執(zhí)行文件。這僅在最后階段,在引導(dǎo)之后以及來自C&C服務(wù)器的命令的結(jié)果中發(fā)生。

腳本功能

1.PowerShell和WMI工具及其強(qiáng)大的遠(yuǎn)程執(zhí)行選項(xiàng)為對(duì)手提供了“內(nèi)置橫向移動(dòng)”功能。它們?nèi)〈薖Sexec等遠(yuǎn)程執(zhí)行工具,PSexec在過去幾年中被廣泛用于此目的,并且可以通過簽名輕松檢測到。

2.腳本語言中的多態(tài)性非常容易實(shí)現(xiàn)。這使惡意軟件能夠逃避靜態(tài)簽名。

建議:

創(chuàng)建真實(shí)且可操作的自動(dòng)智能,一方面足夠詳細(xì),另一方面足夠概括,以克服多態(tài)性是唯一能夠快速反應(yīng)以阻止大型活動(dòng)的方法。廣告系列攔截需要足夠快,以觸發(fā)其開發(fā)的成本評(píng)估。

因此,當(dāng)在野外發(fā)現(xiàn)越來越多的無文件攻擊時(shí),重要的是組織要了解這些類型的攻擊的性質(zhì),以及通過傳統(tǒng)的反病毒保護(hù)檢測它們的難度。區(qū)塊鏈安全公司W(wǎng)F曲速未來表示:事實(shí)上,傳統(tǒng)的端點(diǎn)保護(hù)對(duì)于對(duì)這些產(chǎn)品完全抵抗的復(fù)雜方法毫無用處,甚至所謂的“下一代防病毒(NGAV)”解決方案也無法識(shí)別這些高度規(guī)避的攻擊。 SandBlast Agent中的行為守衛(wèi)在上述情況下證明了其目的,并將繼續(xù)這樣做,所有已知和未知的攻擊尚待發(fā)現(xiàn)。

文件 腳本 惡意軟件 PowerShell 攻擊
分享到:

1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。


專題報(bào)道

主站蜘蛛池模板: 向日葵视频app下载18岁以下勿看 | 国产精品国产高清国产专区 | 久久天天躁狠狠躁夜夜躁 | 成人网18免费网 | 国内精品一区视频在线播放 | 美女扒开屁股让我桶免费 | 免费看又黄又爽又猛的视频软件- | 日韩国产欧美精品综合二区 | 国产伦精品一区二区三区免费观看 | 午夜无码国产理论在线 | 日本高清中文字幕一区二区三区 | 成人国产精品视频频 | 9l国产精品久久久久麻豆 | 男人的天堂久久精品激情 | 九色PORNY真实丨国产免费 | 俄罗斯女人与公拘i交酡 | 毛片免费全部免费观看 | 亚飞与亚基国语1080p在线观看 | 青青青久久久 | 久热这里只有精品99国产6 | 久久精品国产欧美日韩99热 | 麻豆在线md0087免费 | 精品午夜寂寞影院在线观看 | oneday日本在线观看完整版 | 精品区卡一卡2卡三免费 | 亚洲国产AV无码综合在线 | 四虎精品视频在线永久免费观看 | 美女福利视频网站 | 我要色色网 | 我半夜摸妺妺的奶C了她 | 999精品视频这里只有精品 | 5g影院天天影院天天爽影院网站 | 男gaygays免费网站多人 | 免费国产影视观看网站入口 | chinaspanking调教 chanelpreston欧美网站 | 精品无码久久久久久久久 | caoporen在线视频入口 | 色婷婷综合久久久中文字幕 | 香蕉精品国产高清自在自线 | 亚欧视频在线观看 | 欧美伊人久久久久久久久影院 |