0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享|無(wú)文件惡意軟件將擊敗您的EDR|終端入侵防御

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-04-18 10:23 ? 次閱讀

無(wú)文件惡意軟件攻擊是一種完全在進(jìn)程內(nèi)存中工作的惡意代碼執(zhí)行技術(shù)。在無(wú)文件攻擊中,不會(huì)將任何文件放入硬盤。由于硬盤上沒有要檢測(cè)的偽像,這些攻擊可以輕松避開基于檢測(cè)的網(wǎng)絡(luò)安全解決方案,如下一代防病毒(NGAV)、終端保護(hù)平臺(tái)(EPP)以及終端檢測(cè)和響應(yīng)(EDR、XDR、MDR)。

也稱為內(nèi)存攻擊,無(wú)文件惡意軟件攻擊已經(jīng)存在了十多年。最初,它們構(gòu)成的威脅有限,因?yàn)樗鼈兒苌僖?,并且可以在系統(tǒng)重新啟動(dòng)時(shí)刪除。2014年,這種情況隨著Poweliks的出現(xiàn)而改變,這是一種點(diǎn)擊欺詐特洛伊木馬,是第一款展示持久性功能的無(wú)文件惡意軟件。今天,無(wú)文件技術(shù)是每個(gè)網(wǎng)絡(luò)犯罪組織武器庫(kù)的一部分,并對(duì)每個(gè)組織構(gòu)成最危險(xiǎn)的威脅之一。

基于腳本的惡意軟件也被認(rèn)為是一種無(wú)文件惡意軟件,因?yàn)樗粫?huì)在磁盤上丟棄任何可移植的可執(zhí)行文件(PE)。然而,它并不是100%無(wú)文件的,因?yàn)樗_實(shí)會(huì)丟棄基于腳本的解釋文件,如JavaScript、HTA、VBA、PowerShell等。它是使用合法的Windows進(jìn)程執(zhí)行的,這使得它非常難以檢測(cè)。

為什么 EDRS 無(wú)法檢測(cè)到無(wú)文件惡意軟件?

EDR 等基于檢測(cè)的安全解決方案使用多種技術(shù)來查找和檢測(cè)惡意活動(dòng)。

靜態(tài)分析用于檢查文件和軟件而不實(shí)際執(zhí)行它們。 當(dāng)它工作時(shí),它可以實(shí)現(xiàn)更快的分析和更早的檢測(cè),而不會(huì)冒激活惡意代碼和損壞系統(tǒng)的風(fēng)險(xiǎn)。 靜態(tài)分析技術(shù)通常依賴于檢查文件、代碼或二進(jìn)制文件來識(shí)別潛在威脅。 由于無(wú)文件惡意軟件不使用傳統(tǒng)文件,因此沒有可分析的靜態(tài)內(nèi)容,這使得檢測(cè)惡意軟件的存在變得極其困難。

動(dòng)態(tài)分析觀察軟件或文件在執(zhí)行期間的行為,這通常使其在檢測(cè)無(wú)文件惡意軟件方面比靜態(tài)分析更有效。 然而,動(dòng)態(tài)分析在檢測(cè)無(wú)文件惡意軟件方面仍然存在挑戰(zhàn)。 動(dòng)態(tài)分析是資源密集型的,因此它通常在沙箱或虛擬機(jī)等受控環(huán)境中執(zhí)行。 這會(huì)導(dǎo)致沙盒感知惡意軟件和誤導(dǎo)性的威脅分類為合法操作。 此外,動(dòng)態(tài)分析旨在監(jiān)控執(zhí)行期間的行為。 如果分析工具沒有專門監(jiān)視與內(nèi)存相關(guān)的活動(dòng),或者如果惡意軟件采用復(fù)雜的技術(shù)來隱藏其在內(nèi)存中的存在,那么直接在內(nèi)存中運(yùn)行的無(wú)文件惡意軟件仍將逃避檢測(cè)。 攻擊者經(jīng)常利用合法的工具和流程。 這使得動(dòng)態(tài)分析很難區(qū)分這些工具執(zhí)行的合法活動(dòng)和惡意活動(dòng)。

白名單(以前稱為allowlisting)解決方案的自由應(yīng)用確實(shí)有助于限制用戶組對(duì)解釋器等合法工具的執(zhí)行。 但以限制組織的運(yùn)營(yíng)靈活性為代價(jià)。 此外,我們看到攻擊者每周都會(huì)發(fā)明新模式以繞過白名單解決方案的明顯模式。 那么,為什么腳本執(zhí)行檢測(cè)經(jīng)常屬于無(wú)文件惡意軟件檢測(cè)的挑戰(zhàn)類別?

  • 我們應(yīng)該掃描 .txt 文件、.sct 文件、.xml 文件嗎? 這些都可能是惡意腳本文件,那么我們?cè)谀睦锿O聛砟兀?/li>
  • 雖然我們清楚地了解可執(zhí)行軟件及其標(biāo)準(zhǔn)加載行為,但每種解釋語(yǔ)言都有自己的結(jié)構(gòu)和行為。 我們應(yīng)該為每種類型的解釋文件構(gòu)建一個(gè)解析器/解釋器嗎? 任何人都可以決定一種新的解釋性語(yǔ)言,那么我們?cè)谀睦锿O聛砟兀?/li>
  • 我們應(yīng)該阻止任何可疑的字符串,甚至是報(bào)告中的評(píng)論嗎?

這就是為什么一些安全供應(yīng)商將靜態(tài)掃描限制為特定類型的解釋文件,并將動(dòng)態(tài)檢測(cè)限制為一組特定的軟件解釋器。 即便如此,由于易于使用的混淆選項(xiàng),他們也很難掃描這些文件。

無(wú)文件技術(shù)的類型

無(wú)文件技術(shù)的惡意軟件實(shí)施的一些流行技術(shù)包括:

Windows 注冊(cè)表操作:代碼通常由常規(guī) Windows 進(jìn)程直接從注冊(cè)表編寫和執(zhí)行。 這有助于實(shí)現(xiàn)持久性、繞過白名單和規(guī)避靜態(tài)分析等目標(biāo)。

內(nèi)存代碼注入:當(dāng)進(jìn)程在系統(tǒng)上運(yùn)行時(shí),允許惡意軟件僅存在于進(jìn)程內(nèi)存中。 惡意軟件將自身分發(fā)并重新注入對(duì)正常 Windows 操作活動(dòng)至關(guān)重要的合法進(jìn)程,因此它無(wú)法列入白名單,甚至無(wú)法掃描。 安全供應(yīng)商需要一個(gè)適當(dāng)?shù)睦碛蓙斫K止、阻止或隔離這樣的進(jìn)程,這使得這對(duì)黑客極具吸引力。 代碼注入技術(shù)包括遠(yuǎn)程線程注入、APC、原子彈轟炸、進(jìn)程挖空、本地 shellcode 注入、反射加載等。

基于腳本:如前所述,這不是 100% 無(wú)文件技術(shù),但它會(huì)為檢測(cè)解決方案帶來類似的問題,并且是保持隱身性的首選方法。

Packers

打包是壓縮可執(zhí)行文件的合法方式。 本質(zhì)上,它是內(nèi)存中的自修改代碼,可以改變進(jìn)程的內(nèi)存狀態(tài)。 但是這種技術(shù)被許多惡意軟件家族用于簽名重新創(chuàng)建,更重要的是,用于動(dòng)態(tài)檢測(cè)規(guī)避。 通過重寫現(xiàn)有的可執(zhí)行文件并在解密和重新映射新功能后重新創(chuàng)建其代碼,打包也可以用作代碼注入方法。

基于文件和無(wú)文件的惡意軟件都使用打包。 然而,引爆/解包過程是一個(gè)無(wú)文件過程。 惡意軟件通常通過加密位置無(wú)關(guān)代碼(shellcode/loader/decryptor)的功能和執(zhí)行來隱藏其真正的 API 和功能。 這段代碼并沒有使用太多已聲明的 API,通常會(huì)反射加載下一階段的惡意庫(kù)。 我們稱這種技術(shù)為無(wú)文件技術(shù),因?yàn)樗\(yùn)行純粹在內(nèi)存中創(chuàng)建的惡意代碼,而無(wú)需寫入磁盤。 許多已知的惡意軟件大量使用打包和本地代碼注入技術(shù)來逃避靜態(tài)分析,包括 Emotet、Revil、Qakbot、IceID、Vidar 等。

WatchGuard (2021) 進(jìn)行的研究表明,無(wú)文件攻擊的發(fā)生率增長(zhǎng)了 900% 以上。 去年,進(jìn)程注入和 PowerShell 利用等無(wú)文件攻擊技術(shù)是最常報(bào)告的 MITRE ATT&CK 技術(shù)之一。

這就是為什么無(wú)文件惡意軟件攻擊鏈的興起是安全團(tuán)隊(duì)需要極其認(rèn)真對(duì)待的事情。

無(wú)法檢測(cè)到的威脅會(huì)延長(zhǎng)駐留時(shí)間

所有類型的無(wú)文件惡意軟件攻擊都有一個(gè)共同點(diǎn):它們極難被檢測(cè)到。

隨著無(wú)文件攻擊在網(wǎng)絡(luò)犯罪分子中越來越流行,安全團(tuán)隊(duì)檢測(cè)危害所需的時(shí)間猛增。 從 2020 年到 2021 年,威脅的平均停留時(shí)間增加了 36%。導(dǎo)致勒索軟件部署或數(shù)據(jù)泄露的攻擊的平均停留時(shí)間現(xiàn)在約為 34 天。

許多無(wú)文件威脅可能會(huì)持續(xù)更長(zhǎng)時(shí)間。Morphisec的事件響應(yīng)團(tuán)隊(duì)發(fā)現(xiàn),無(wú)文件惡意軟件持續(xù)存在于遠(yuǎn)程終端中,等待幾個(gè)月的橫向移動(dòng)機(jī)會(huì)才被檢測(cè)到。

無(wú)漏洞惡意軟件攻擊造成更大破壞

根據(jù)波納蒙研究所的一項(xiàng)研究,無(wú)文件攻擊成功的可能性是其他攻擊的十倍。因?yàn)樗鼈兏锌赡艹晒Γ运鼈兏邼撛诘钠茐男?,因?yàn)楣粽哂袡C(jī)會(huì)攻擊受感染系統(tǒng)的更大部分。

2021年針對(duì)愛爾蘭衛(wèi)生服務(wù)主管(HSE)的襲擊就是一個(gè)很好的例子。2021年3月18日,Conti勒索軟件小組使用附加了惡意Excel宏的網(wǎng)絡(luò)釣魚電子郵件來滲透HSE網(wǎng)絡(luò)中的一個(gè)終端。然后,使用鋼筆測(cè)試工具Cobalt Strike的折衷版本,Conti特工在5月14日-8周后-部署勒索軟件之前,在HSE的網(wǎng)絡(luò)中橫向移動(dòng)。

這導(dǎo)致Conti泄露了700 GB的未加密數(shù)據(jù),包括受保護(hù)的健康信息(PHI),并導(dǎo)致勒索軟件感染數(shù)萬(wàn)個(gè)終端和服務(wù)器。CONTI關(guān)閉了為500多萬(wàn)人提供服務(wù)的整個(gè)醫(yī)療服務(wù)IT網(wǎng)絡(luò)一周,造成了大規(guī)模中斷。在Conti發(fā)布解密密鑰后,HSE才解決了這個(gè)問題。

勒索軟件集團(tuán)使用了類似的攻擊方法,關(guān)閉了整個(gè)哥斯達(dá)黎加政府,并勒索贖金。

像Cobalt Strike這樣的無(wú)文件后門越來越容易使用。網(wǎng)絡(luò)犯罪分子正在使用這種民族國(guó)家的致命戰(zhàn)術(shù)來攻擊包括中小企業(yè)在內(nèi)的許多其他目標(biāo)。

如何降低無(wú)文件惡意軟件攻擊風(fēng)險(xiǎn)

無(wú)文件惡意軟件攻擊大多無(wú)法檢測(cè)到。它們經(jīng)過精心設(shè)計(jì),可以繞過NGAV、EPP和EDR/XDR/MDR等檢測(cè)和響應(yīng)網(wǎng)絡(luò)安全工具。

隨著無(wú)文件惡意軟件攻擊的持續(xù)增加,依賴基于檢測(cè)的工具的組織面臨的風(fēng)險(xiǎn)比他們想象的要大得多。組織要降低這種風(fēng)險(xiǎn),需要使其網(wǎng)絡(luò)環(huán)境不適合無(wú)文件威脅。

例如,重要的是分割網(wǎng)絡(luò)并實(shí)施嚴(yán)格的訪問控制,以便為無(wú)文件威脅利用的網(wǎng)絡(luò)中的未經(jīng)許可的數(shù)據(jù)流設(shè)置障礙。即,實(shí)施零信任戰(zhàn)略。它還意味著部署預(yù)防性技術(shù),如自動(dòng)移動(dòng)目標(biāo)防御(AMTD),該技術(shù)可以關(guān)閉威脅在應(yīng)用程序級(jí)別使用的攻擊路徑

AMTD是一項(xiàng)創(chuàng)新技術(shù),可以在不檢測(cè)威脅的情況下阻止威脅。它隨機(jī)改變運(yùn)行時(shí)內(nèi)存環(huán)境,以創(chuàng)建不可預(yù)測(cè)的攻擊面,并將誘餌陷阱留在目標(biāo)所在的位置。可信應(yīng)用程序使用更改后的內(nèi)存環(huán)境進(jìn)行更新,而試圖針對(duì)誘餌執(zhí)行的任何代碼都會(huì)觸發(fā)該進(jìn)程終止并捕獲以進(jìn)行取證分析。由于其確定性、預(yù)防性的方法,AMTD是唯一可靠地阻止無(wú)文件攻擊和其他高級(jí)威脅(如供應(yīng)鏈攻擊和勒索軟件)的技術(shù)之一。Gartner將AMTD稱為“網(wǎng)絡(luò)的未來”,并表示“自動(dòng)移動(dòng)目標(biāo)防御是一種新興的改變游戲規(guī)則的技術(shù),旨在改善網(wǎng)絡(luò)防御。通過將其添加到他們的產(chǎn)品組合中,產(chǎn)品領(lǐng)導(dǎo)者可以使他們的解決方案產(chǎn)品與眾不同,并顯著提高其他現(xiàn)有安全解決方案的有效性和價(jià)值。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • EDR
    EDR
    +關(guān)注

    關(guān)注

    0

    文章

    23

    瀏覽量

    1993
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IDS、IPS與網(wǎng)安防御

    入侵檢測(cè)系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)是網(wǎng)絡(luò)安全防御的重要工具。 入侵檢測(cè)系統(tǒng)通過持續(xù)分析網(wǎng)絡(luò)流量和系統(tǒng)日志等信息,當(dāng)發(fā)現(xiàn)可疑傳輸時(shí)
    的頭像 發(fā)表于 09-18 10:42 ?367次閱讀

    干貨 輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    的批量邏輯操作體驗(yàn)。本文詳細(xì)介紹如何在PE6中高效調(diào)用dll,包括如何加載和使用dll文件,以及如何創(chuàng)建自定義的dll項(xiàng)目。 PE6與dll調(diào)用的融合
    的頭像 發(fā)表于 08-29 10:00 ?486次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    方案 領(lǐng)航智能交通革新:PEAK智行定位車控系統(tǒng)Demo版亮相

    導(dǎo)讀: 在智能汽車技術(shù)發(fā)展浪潮中,車輛控制系統(tǒng)的智能化、網(wǎng)絡(luò)化已成為行業(yè)發(fā)展的必然趨勢(shì)。PEAK智行定位車控系統(tǒng),集成了尖端科技,能夠?qū)崿F(xiàn)車輛全方位監(jiān)控與控制的先進(jìn)系統(tǒng)。從實(shí)時(shí)GPS定位到CAN
    的頭像 發(fā)表于 08-27 09:28 ?279次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領(lǐng)航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統(tǒng)Demo版亮相

    應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)PCAN-Explorer 6

    的進(jìn)步和市場(chǎng)需求的多樣化,單一的解決方案已無(wú)法滿足所有用戶的需求。正是在這樣的背景下,PCAN-Explorer 6軟件以其獨(dú)特的模塊化設(shè)計(jì)和靈活的功能擴(kuò)展,為CAN總線分析領(lǐng)域帶來了新的選擇和可能性。 本文
    的頭像 發(fā)表于 08-16 13:08 ?515次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    案例|為什么PCAN MicroMod FD是數(shù)模信號(hào)轉(zhuǎn)換的首選方案?

    精確的信號(hào)采集和轉(zhuǎn)換是確保生產(chǎn)效率和質(zhì)量的關(guān)鍵。PCAN MicroMod FD系列模塊,以其卓越的數(shù)模信號(hào)轉(zhuǎn)換能力,為工程師們提供了一個(gè)強(qiáng)大的工具。本文深入探討如何通過
    的頭像 發(fā)表于 06-11 15:36 ?378次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例|為什么PCAN MicroMod FD是數(shù)模信號(hào)轉(zhuǎn)換的首選方案?

    藍(lán)牙模塊所用的EDR是什么?

    數(shù)據(jù)傳輸呢?答案就在于藍(lán)牙模塊所采用的EDR(Extended Data Rate)技術(shù)。本文美迅物聯(lián)網(wǎng)MesoonRF將為詳細(xì)介紹藍(lán)牙模塊所用的EDR是什么。 ? 一、什么是EDR
    的頭像 發(fā)表于 05-24 14:23 ?490次閱讀

    干貨丨輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    邏輯操作體驗(yàn)。本文詳細(xì)介紹如何在PE6中高效調(diào)用dll,包括如何加載和使用dll文件,以及如何創(chuàng)建自定義的dll項(xiàng)目。
    的頭像 發(fā)表于 04-19 10:36 ?809次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨丨輕松掌握PCAN-Explorer 6,dll調(diào)用一文打盡!

    新品 | E-Val Pro Plus有線驗(yàn)證解決方案

    有線驗(yàn)證解決方案E-ValProPlus我們很高興地宣布,我們推出全新的
    的頭像 發(fā)表于 04-19 08:04 ?363次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗(yàn)證解決方案

    全球數(shù)千臺(tái)路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動(dòng)后,經(jīng)觀察,短短72小時(shí)已有6000臺(tái)華碩路由器被盯梢。黑客運(yùn)用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動(dòng)中,TheMoon在一周內(nèi)
    的頭像 發(fā)表于 03-27 14:58 ?477次閱讀

    隱蔽性極強(qiáng)的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實(shí)現(xiàn)對(duì)使用者敏感文件的收集,該特征類似被報(bào)道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機(jī)密
    的頭像 發(fā)表于 02-28 11:03 ?686次閱讀

    數(shù)字化與AR部門升級(jí)為安寶特AR子公司

    致關(guān)心AR的朋友們: 感謝一直以來對(duì)數(shù)字化與AR的支持和信任,為了更好地滿足市場(chǎng)需求和公司發(fā)展的需要,
    的頭像 發(fā)表于 01-26 15:34 ?489次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>數(shù)字化與AR部門升級(jí)為安寶特AR子公司

    edr系統(tǒng)軟件有什么用 EDR系統(tǒng)與傳統(tǒng)殺毒軟件有什么區(qū)別

    能夠?qū)崟r(shí)監(jiān)測(cè)和檢測(cè)終端設(shè)備上的惡意活動(dòng),包括惡意軟件的啟動(dòng)、數(shù)據(jù)泄露和異常行為等。通過全面分析終端設(shè)備的活動(dòng)記錄、網(wǎng)絡(luò)流量和系統(tǒng)日志等數(shù)據(jù),
    的頭像 發(fā)表于 01-19 10:15 ?7965次閱讀

    分享】一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    文章主要探討了網(wǎng)絡(luò)安全領(lǐng)域中的動(dòng)態(tài)防御策略,特別是針對(duì)規(guī)避性威脅的“移動(dòng)目標(biāo)防御”(MTD)技術(shù)。本文分析了攻擊者常用的規(guī)避技術(shù),并探討了如何利用移動(dòng)目標(biāo)防御技術(shù)來對(duì)抗這些威脅。傳統(tǒng)的安全措施面臨著
    的頭像 發(fā)表于 01-04 14:07 ?569次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】一種動(dòng)態(tài)<b class='flag-5'>防御</b>策略——移動(dòng)目標(biāo)<b class='flag-5'>防御</b>(MTD)

    一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    網(wǎng)絡(luò)攻擊的技術(shù)變得愈發(fā)難測(cè),網(wǎng)絡(luò)攻擊者用多態(tài)性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測(cè),于是移動(dòng)目標(biāo)防御(MTD)技術(shù)出現(xiàn)了,通過動(dòng)態(tài)地改變攻擊面,有效地對(duì)抗日益
    的頭像 發(fā)表于 01-04 08:04 ?1489次閱讀
    一種動(dòng)態(tài)<b class='flag-5'>防御</b>策略——移動(dòng)目標(biāo)<b class='flag-5'>防御</b>(MTD)

    干貨】網(wǎng)絡(luò)入侵的本質(zhì)是什么?如何應(yīng)對(duì)?

    網(wǎng)絡(luò)安全入侵的本質(zhì),包括攻擊者常用的策略、技術(shù)和程序,以及他們所尋求的數(shù)據(jù)類型。文中指出幾乎所有的組織都至少間接地面臨著安全風(fēng)險(xiǎn),特別是通過第三方關(guān)系。強(qiáng)調(diào)加強(qiáng)組織內(nèi)部網(wǎng)絡(luò)安全的重要性,提供了有效
    的頭像 發(fā)表于 12-29 17:09 ?344次閱讀