国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

無文件攻擊的4種基本技術介紹

安全 應用安全
如今,無文件攻擊已經常態化了。雖然一些攻擊和惡意軟件家族在其攻擊的各個方面都企圖實現無文件化,但只有一些功能才能實現無文件化。對于攻擊者來說,無文件化只是試圖繞過攻擊的一種手段,至于是否有文件,都只是表象。

無文件攻擊事件這幾年呈現了高速發展狀態,成為了網絡攻擊中的一個重要力量。不過,很多人對“無文件攻擊”的概念,還不是很了解。雖然此前關于“無文件攻擊”的攻擊事件和案例,我們也介紹過不少,但有些東西還是沒有講透,今天我們就來講講無文件攻擊的4種基本技術。

“無文件攻擊”這一術語往往會讓人產生歧義,比如無文件攻擊就代表真的沒有攻擊文件嗎?沒有文件又如何實施攻擊?如何檢測?如何防御……,其實“無文件攻擊”只是一種攻擊策略,其出發點就是避免將惡意文件放在磁盤上,以逃避安全檢測。有一點需要明確,就是無文件惡意軟件也要使用文件。

最初,“無文件攻擊”是指沒有持久駐留在內存中的惡意代碼的攻擊,不過隨著攻擊技術的迭代,該術語的指代面越來越廣了,現在安全行業已將那些依賴文件系統,以實現惡意代碼激活和駐留的惡意軟件也成為“無文件惡意軟件”。由于在無文件惡意軟件攻擊中,系統變得相對干凈,傳統的殺毒軟件很難或根本無法識別這種感染并及時通知技術人員進行防御,所以這種攻擊越來越普遍。

其實,“無文件”這一術語也在不同的時間點是有不同含義的,早在2012年,有文章最初就使用了“無文件惡意軟件”這一詞匯。但是,為了應對無文件攻擊的挑戰,就需要消除這一術語的歧義,以了解它涵蓋的各種技術。因此識別它如何影響特定的環境和防御策略就變得非常重要。

據GoogleTrends的監測結果顯示,“無文件惡意軟件”此前有過很多不同的稱呼,比如: “無形惡意軟件”、“零足跡攻擊”或“無/宏惡意軟件攻擊”。這些詞早在2012年到2014年之間就零星的出現過。不過隨著這一技術的使用頻率增加,網絡安全人員對這一術語的集中討論卻發生在2015年,直至2017年隨著網絡安全的概念深入人心,無文件惡意軟件”這個詞也被定了下來并被大眾所熟知。

無文件攻擊

盡管存在殺毒軟件和應用程序白名單等反惡意軟件的控制措施,但無文件攻擊也包含各種應對策略,允許攻擊者進行有針對性的攻擊。下面概述了無文件攻擊所涉及的方法,旨在為無文件攻擊的防御提供明確的概念和理論指導。現在,就讓我們來看看無文件攻擊所包含的具體技術,以及它們為什么常常能利用這些技術逃避現有的檢測。

技術1:惡意文件所發揮的作用

許多專業安全分析人員通過長期的跟蹤分析,確認無文件的攻擊其實是包含各種文件的。在這種情況下,攻擊者提供惡意文件通常會作為電子郵件附件,用于以下其中一種目的:

  • 惡意文件可以充當其他文件的靈活容器:例如,攻擊者可以在Microsoft Office文件中嵌入JavaScript文件,并對收件人進行社交工程攻擊,當受害者打開嵌入的文件時,惡意文件就開始執行所帶的腳本了。另外,可以攜帶惡意文件的其他文件類型包括PDF和RTF。由于此功能是特定應用程序才包含的一項功能,因此殺毒軟件的技術通常不會干擾這些文件的使用。
  • 惡意文件可以攜帶執行惡意代碼的漏洞:如今的文件功能越來越復雜,不過功能多的同時所包含的攻擊面也就增大,比如攻擊者可以利用諸如解析漏洞之類的漏洞。在這種情況下,攻擊者就可以在受損應用程序的內存中觸發捆綁的shellcode,執行攻擊,即使不將代碼保存到文件系統,攻擊者也可以在發起攻擊。
  • 文件可以執行傳播過程中的惡意邏輯,如今的文件都支持強大的腳本功能,例如Microsoft Office執行VBA宏的功能。這些功能允許攻擊者在沒有編譯可執行文件的情況下實現惡意邏輯,這就是利用了許多殺毒工具在區分惡意腳本和良性腳本方面的弱點。文件腳本功能包括啟動程序和下載惡意代碼。

雖然文件駐留在攻擊端的文件系統上,但攻擊者可以不將這些傳統惡意可執行文件放置在磁盤上。在許多情況下,這些文件會直接在攻擊目標的內存中執行惡意代碼,這也是無文件攻擊的重要組成環節。有關攻擊者如何使用這些文件發起攻擊的詳細案例,請參閱Omri Moyal關于濫用Microsoft Office支持DDE的文章。還有一篇文章是關于“攻擊者如何將自己插入對話以傳播惡意軟件”,請點此查看。

技術2:惡意腳本所發揮的作用

為了避免將惡意代碼編譯成傳統可執行文件的目標,無文件攻擊的開發者需要在利用無文件屬性進行攻擊時依賴惡意腳本。除了文件原來就支持的腳本之外,如上所述,攻擊者可以直接在Microsoft Windows上運行的腳本提供了以下攻擊優勢:

  • 這些惡意腳本可以與操作系統進行交互,而不受某些應用程序(如Web瀏覽器)可能對腳本施加的限制。
  • 與經過編譯的惡意可執行文件相比,殺毒軟件更難檢測和控制這些惡意腳本。
  • 這些腳步提供了許多靈活的攻擊機會,可以將惡意邏輯分散到多個進程中,以逃避檢測。
  • 這些腳步在被混淆處理后,減緩安全分析師的分析速度,為進一步逃避檢測提供時間。Microsoft Windows包括PowerShell,VBScript,批處理文件和JavaScript的腳本解釋器,攻擊者調用并運行這些腳本的工具包括powershell.exe,cscript.exe,cmd.exe和mshta.exe。通過添加適用于Linux的Windows子系統,Microsoft可以在攻擊端上提供更多腳本技術。有關企業在限制這些工具的濫用方面所面臨的挑戰的一個案例,請參閱Gal Bitensky在討論Invoke-NoShell實用程序的文章。

攻擊者可以使用現成的混淆腳本的框架,而不必自己來實現這種復雜的逃避策略。這些措施包括Daniel Bohannon開發的適用于PowerShell和Invoke-DOSfuscation框架的Invoke-Obfuscation。具體案例,請參考Minerva對Emotet的腳本混淆的分析。

技術3:與本地程序交互

關于無文件攻擊的討論通常包括濫用Microsoft Windows中內置的眾多實用程序,這些工具允許對手從攻擊的一個階段轉移到另一個階段,而無需依賴編譯的惡意可執行文件。這種經營方式有時被稱戲稱為“靠土地為生(living off the land)”。

一旦攻擊者的惡意代碼可以與本地程序交互,那么文件感染程序就開始啟動,此時攻擊者就可以開始濫用操作系統內置的實用程序來下載其他惡意控件,啟動程序和腳本,進而竊取數據,大肆感染,保持持久性攻擊等。攻擊者為了與本地程序交互,調用了許多工具,其中包括regsvr32.exe,rundll32.exe,certutil.exe和schtasks.exe。關于攻擊者如何以這種方式濫用內置二進制文件、庫和腳本描述,請參閱Oddvar Moe的LOLBAS項目

內置于操作系統中的Windows Management Instrumentation(WMI)為攻擊者提供了更多與本地程序交互的機會。WMI允許攻擊者在wmic.exe可執行文件(以及其他一些文件)的幫助下使用腳本(例如PowerShell)并與攻擊端的大多數程序功能進行交互。由于這些操作僅涉及受信任的內置Windows功能,因此殺毒軟件技術難以進行檢測和限制。有關WMI如何協助無文件攻擊的解釋,請參閱Matt Graeber撰寫的濫用WMI構建持久、異步和無文件后門的文章。

攻擊者通過利用這種良性和可信賴的實用程序,大大增加了逃避檢測的概率。有關此類技術的其他示例,請參閱Matthew Dunwoody對APT29使用WMI和PowerShell構建無文件后門的概述。

技術4:內存中的惡意代碼

雖然檢查磁盤上的文件是許多殺毒軟件產品的優勢,但它們經常會被僅駐留在內存中的惡意代碼所難道,由于內存是不穩定的和動態變化的,這就使惡意軟件有機會改變其攻擊方式或以其他方式逃避殺毒檢測。

一旦攻擊者開始在攻擊端上執行惡意代碼,那攻擊者就可以將惡意軟件解壓縮到內存中,而不會將惡意控件保存到文件系統中,這可能涉及到將代碼提取到進程本身的內存空間中的技術。在其他情況下,惡意軟件會將代碼注入受信任的流程和其他良性流程中。

內存攻擊技術的案例包括:

  • 內存注入利用Microsoft Windows的功能與操作系統進行交互,而不會利用漏洞。例如,經常被注入惡意軟件進行濫用的API調用包括VirtualAllocEx和WriteProcessMemory,它們允許用一個進程將代碼寫入另一個進程。要了解這些技術的實際應用,請閱讀Gal Bitensky對AZORult攻擊的概述,AZORult是一個功能強大的信息竊取程序和下載程序。
  • 攻擊者可以將已編譯的可執行文件包裝成腳本,以便在運行時將惡意載荷提取到內存中,PowerSploit就是這樣的工具包的一個例子,你可以通過閱讀Asaf Aprozper和Gal Bitensky的GhostMiner分析來看到它的運行,而Chris Truncer的Veil框架又是另一個案例,感興趣可以讀一下。
  • Process Doppelgänging是一種繞過殺軟檢測的新技術,這種新的攻擊方式對所有windows平臺都有效,并且能夠攻擊目前可見的大部分安全產品。Doppelgänging利用兩種特性來掩蓋加載修改版可執行文件的過程。通過使用NTFS,攻擊者可以在不寫入磁盤的情況下修改可執行文件。這意味著,攻擊可以為修改版的可執行文件建立進程,而殺毒軟件的安全機制檢測不到。這種方法很像進程中空技術,但是更加高級。攻擊者可以在沒有可以進程和內存操作(如SuspendProcess和NtUnmapViewOfSection)的情況下,讓惡意軟件在正常軟件的進程中執行任意代碼。SynAck惡意軟件就使用了這種逃避技術,以試圖終止與虛擬機、辦公應用程序、腳本解釋器、數據庫應用程序、備份系統以及游戲應用程序等相關的程序。研究人員認為,SynAc這樣做的目的在于授予自身能夠訪問這些進程所使用的有價值文件的權限。如同其他勒索軟件一樣,SynAck也會收集一些關于受感染主機的基本信息,如計算機和用戶名、操作系統版本信息等,然后使用隨機生成的256位AES密鑰對目標文件進行加密。在文件被加密后,將會被附加一個隨機生產的擴展名。除此之外,SynAck還會清除系統存儲的事件日志,并且可以通過修改注冊表中的LegalNoticeCaption和LegalNoticeText鍵將自定義文本添加到Windows登錄屏幕。

內存攻擊技術允許攻擊者繞過許多殺毒檢測技術,包括應用程序白名單。雖許多殺毒工具試圖捕獲內存注入,但攻擊者的攻擊技術明顯技高一籌,Asaf Aprozper的CoffeeShot工具通過在Java中實現注入方法來演示這種檢測嘗試的脆弱性。

無文件攻擊

總結

如今,無文件攻擊已經常態化了。雖然一些攻擊和惡意軟件家族在其攻擊的各個方面都企圖實現無文件化,但只有一些功能才能實現無文件化。對于攻擊者來說,無文件化只是試圖繞過攻擊的一種手段,至于是否有文件,都只是表象。往后攻擊者可能會將所有攻擊技術進行組合,包括使用惡意文件、惡意腳本、與本地程序交互和內存注入。具有無文件屬性的攻擊是基于應用程序和操作系統功能的,利用了殺毒工具在嘗試檢測和防止各種濫用時的盲點。

本文翻譯自:https://blog.minerva-labs.com/deconstructing-fileless-attacks-into-4-underlying-techniques

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2018-12-19 08:52:55

無文件攻擊信息安全惡意代碼

2010-09-30 09:17:27

2019-04-10 10:03:52

2022-03-10 12:17:02

植入LaserShark無接觸

2018-01-20 22:01:11

2010-03-16 12:11:03

無線UWB技術

2019-03-26 09:11:32

無文件惡意軟件

2016-03-01 11:47:16

2023-04-28 15:22:53

2010-04-23 15:07:07

Oracle數字

2010-04-20 12:00:01

負載均衡技術

2021-06-03 14:14:25

無文件攻擊PowerShell惡意攻擊

2020-03-16 10:27:35

云計算云安全數據

2010-10-09 14:45:48

2011-06-23 18:57:10

網站推廣

2021-03-18 14:35:36

爬蟲技術開發

2010-04-12 12:52:54

WiMAX無線技術

2009-09-22 12:39:04

2020-06-04 08:29:27

安全網絡攻擊數據

2017-10-24 09:53:28

點贊
收藏

51CTO技術棧公眾號

91在线精品一区二区| 亚洲福利视频三区| 成人精品视频在线| 高清一区二区三区av| 欧美色大人视频| 欧洲一级在线观看| 亚洲成人在线网站| 中文字幕4区| 亚洲欧美成人一区二区三区| av丝袜天堂网| 成人激情免费网站| 六月婷婷激情综合| 国产91高潮流白浆在线麻豆| 国产精品无码电影在线观看| 久久成人18免费观看| 先锋影音亚洲资源| 视频一区二区国产| 日韩av不卡在线播放| 久久国产精品99国产| 国产一区喷水| 亚洲乱码久久| 日韩精品资源| 老司机免费视频久久| 欧美亚洲国产免费| 免费观看30秒视频久久| 一区二区三区欧美成人| 国产精品自拍av| 国产黄视频在线| 中文字幕亚洲精品在线观看| 在线激情视频| 欧洲在线/亚洲| free性欧美| 日韩中文字幕不卡视频| 99a精品视频在线观看| 日本久久精品视频| 欧美精品麻豆| 亚洲欧洲国产日韩精品| 成人午夜视频免费看| 老司机午夜av| 亚洲国产婷婷综合在线精品| 国产黄色在线播放| 日韩av网站在线| 亚洲高清影院| 国产欧美日韩最新| 亚洲一区二区三区高清不卡| 亚洲日本精品| 欧美激情综合网| 日本大臀精品| 亚洲欧洲在线看| 日韩电影在线观看完整免费观看| 亚洲va电影大全| 欧美aⅴ一区二区三区视频| 91精品91久久久中77777老牛| 亚洲自拍欧美精品| bestiality新另类大全| 日韩中文字幕网址| 成人3d精品动漫精品一二三| 亚洲va韩国va欧美va精四季| 久久品道一品道久久精品| 亚洲精品无码专区在线播放| 亚洲а∨天堂久久精品9966| a看欧美黄色女同性恋| 成人精品aaaa网站| 国产一区啦啦啦在线观看| 久久国产情侣| 亚洲二区中文字幕| 免费视频亚洲| 宅男一区二区三区| 亚洲一区二区在线视频| 夜鲁夜鲁夜鲁视频在线播放| 欧美精品videos| 国产日韩欧美| 五月婷婷之综合激情| 欧美乱妇一区二区三区不卡视频| 国产精品视频首页| 免费在线观看一区二区| 亚洲欧洲日产国产综合网| 色呦呦在线播放| 2019精品视频| 国产资源精品在线观看| 中文在线www| 久久久www成人免费精品张筱雨 | 在线视频不卡一区二区| 中文字幕字幕中文在线中不卡视频| 久久日韩视频| 国产精品高清在线| eeuss影院一区二区三区| 校园春色欧美| 久久久久久亚洲精品中文字幕 | 久久99精品久久久久久秒播放器 | 忘忧草精品久久久久久久高清| 青青草精品视频在线| 欧美日韩国产美| 蜜桃国内精品久久久久软件9| 久久观看最新视频| 欧美日韩亚洲综合在线| 精品日本12videosex| 毛葺葺老太做受视频| 亚洲乱码国产乱码精品精天堂 | 成人av在线一区二区三区| 18加网站在线| 国产精品久久久久久久久久直播| 亚洲欧美日韩精品久久久久| 中文字幕日本一区| 黄色影视在线观看| 亚洲第一男人天堂| 久久精品91| gogo在线观看| 精品国产免费一区二区三区| 狠狠久久亚洲欧美专区| 国产一区二区精品福利地址| 亚洲成熟丰满熟妇高潮xxxxx| 亚洲视频电影图片偷拍一区| 久久九九99| 手机在线免费看av| 日本精品免费| 日韩一区二区在线观看视频播放| 黄色日韩在线| 福利小视频在线观看| 99r国产精品视频| 色素色在线综合| 国内精品亚洲| 尤物视频在线免费观看| 国产在线精品一区二区中文| 欧美日韩性生活| 亚洲女人av| 男女在线视频| 最新av网址在线观看| 亚洲欧美中文日韩在线| 国产在线精品一区二区夜色| 亚洲第一主播视频| 精品毛片三在线观看| 久久久久国产| 亚洲男人在线| 国产男女激情视频| 91免费视频网址| 香港三级经典全部种子下载| 美女一区二区三区视频| 欧美一二三视频| 久久91亚洲精品中文字幕| 91国偷自产一区二区开放时间 | 色综合久久久久网| 欧美激情在线一区二区三区| 免费福利在线观看| 欧美精品一二三| 国产深夜精品| 欧美亚洲尤物久久| 欧美资源在线| 久久久久综合一区二区三区| 激情五月综合网| 成人欧美大片| 在线播放日本| 视频一区亚洲| 国内精品免费午夜毛片| 91麻豆文化传媒在线观看| 亚洲精品影片| 精品嫩模一区二区三区| 亚洲国产精品电影| 精品一区二区三区在线观看国产| 欧美日韩在线精品一区二区三区激情综合 | 精品久久美女| 亚洲精品97| 亚洲尤物精选| 久久精品视频免费| 亚洲成人三级在线| 亚洲a在线播放| 天天操天天爽天天射| 国模雨婷捆绑高清在线| 日韩在线综合| 国产精品伦理一区二区| 欧美一区二区三区公司| 久色乳综合思思在线视频| 国产精品女主播视频| 51国偷自产一区二区三区| 久久久www免费人成黑人精品| 欧美久久在线| 成年网站在线播放| 成年人视频在线看| 欧美亚洲韩国| 中文字幕日韩一区二区不卡| 麻豆成人精品| 亚洲欧洲精品一区二区三区| 中文字幕亚洲一区二区va在线| 91成人免费在线| 精品剧情在线观看| 精品国产乱码91久久久久久网站| 国内不卡的二区三区中文字幕 | 亚洲尤物视频网| 亚洲毛茸茸少妇高潮呻吟| 一区二区三区四区国产精品| 日韩av成人高清| 国产精品嫩草影院在线看| 美女露胸视频在线观看| 看黄的a网站| 日本丰满大乳奶| 国产日韩在线播放| 欧美精品性视频| 亚洲黄色免费三级| 日本韩国欧美一区二区三区| 久久久亚洲精品石原莉奈|