<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    當紅隊已獲得靶標,為何你的殺軟依舊靜悄悄

    VSole2023-02-03 10:06:19

    這才攻防演練第三天,某家單位就接到指揮部通知,靶標丟失。

    這家單位的安全負責人老李已經懵了,明明已經盡力做了安全防護,連終端殺軟都安裝了三個不同供應商產品,為什么結局還是來得這么快?關鍵是,三個殺軟和約好了一樣,靜悄悄地,連一條告警信息都沒有!

    經外部專家歷時兩周的溯源,最終報告出來了。老李看著各種專業術語:域前置、遠控馬、反射加載、Payload、橫向移動……依舊不明白為什么殺軟不告警?

    老李橫豎看了半夜,終于從字縫里看出來歪歪扭扭的幾個字——無文件攻擊。

    無文件攻擊:來自黑客對殺軟的降維打擊

    “無文件”攻擊的精髓在于“惡意程序文件不寫盤”,所以能從根本上繞過基于文件檢測技術的安全產品(比如殺軟)。一般而言,無文件攻擊分為“無文件投遞”和“無文件持久化”兩個階段。

    "無文件投遞"指的是惡意程序被投遞到目標主機上這個過程中所使用的技術,主要針對殺軟的“實時防護”功能,惡意程序投遞階段如果按傳統的“先寫盤再運行”的方式,則大概率能被掃描到;但如果這個過程中沒有惡意程序文件寫盤,則能從根本上繞過“實時防護”。無文件投遞通常有利用腳本(如Powershell、JS等)遠程加載惡意程序、利用Loader反射加載PE文件漏洞利用等三種主要方法。

    “無文件持久化”指的是惡意程序已經植入到目標主機上,但需要保證每次主機重啟,惡意程序都能被重新運行起來,這個過程叫做“持久化”。按傳統的方式,持久化也需要“從磁盤啟動可執行文件”;但如果在這個階段沒有惡意程序從磁盤啟動,也能繞過“實時防護”。

    殺軟為什么不告警?

    上文提到的“實時防護”是主流殺軟的三大功能之一,其他兩個是文件掃描與主動防御。實時防護與文件掃描都是基于特征的文件檢測技術,主要針對寫入硬盤的文件進行檢測。如果落盤文件沒有惡意代碼或惡意特征,殺軟難以檢出,也就沒有告警。

    主動防御則是一種基于規則的行為檢測與攔截技術,通常作為實時防護的補充,在實時防護無法檢測某些威脅的時候能夠給予一定的兜底能力。但從實踐經驗來看,主動防御所發揮的作用有限,因為傳統殺軟的主動防御功能通常偏向于單個進程的單點行為檢測,在實戰中限制較為明顯。

    針對殺軟這三大功能特點,在實戰對抗中,已經有比較成熟的方法去繞過,比如利用代碼混淆或移除殺軟檢測特征等來實現免殺。而無文件攻擊使用幾乎沒有惡意代碼/特征的文件,殺軟自然也就更無法檢出

    需要注意的是,無文件這個看似高階的攻擊技術已經越來越“平民化”,出現了諸多可輕松實現無文件攻擊的平臺,其中最知名的可能就是CobaltStrike平臺。此外,還有開源PoshC2平臺與新興的Sliver開源平臺,以及專注于Powershell無文件攻擊的Empire軟件等。

    并且,無文件攻擊步驟之簡單,超乎你想象!來看一起真實的黑客攻擊案例。

     案例 

    一份Word簡歷 HR點開就被“黑”

    小燕(化名)是某企業HR,她根本沒想到,只是打開了一份名為“張xx-大客戶經理-7年經驗”的Word文檔,然后電腦就被“黑”了。

    這是一起典型的無文件攻擊事件,黑客利用Word程序的宏功能發起攻擊,整個攻擊過程僅持續8秒,6步即完成:

    1. HR打開Word文檔,允許運行宏后,會運行文件中攜帶的VBA程序
    2. VBA宏通過加密協議反連C2,下載Shellcode代碼
    3. VBA宏啟動 Rundll32.exe 程序,這是操作系統可信程序
    4. 通過writeProcessMemory與CreateRemoteThread命令注入Shellcode
    5. 運行惡意代碼
    6. 寫入計劃任務,Powershell命令下載Shellcode,實現無文件持久化

    這一攻擊過程可分為兩個階段:

    步驟1~步驟5:屬于無文件投遞階段,黑客向目標投遞了一個看似正常的Word文件,Word中的宏僅僅是一個加載Shellcode的loader,實際的Shellcode是在loader運行時才反連C2下載,這是非常典型的利用反射加載手法實現的無文件投遞。整個過程中沒有新的惡意文件寫盤,且Shellcode也只會駐留在內存中,不會寫盤,所以,到目前為止殺軟都檢測不到,更不會告警。

    利用Loader通過反射加載實現無文件攻擊的一般流程

    步驟6:屬于無文件持久化階段Word文檔利用宏寫入“計劃任務”,在開機后會自動執行一段命令,這段命令中嵌入了編碼后的Powershell腳本,會連接C2下載Shellcode并加載執行,典型的利用腳本遠程加載惡意代碼的技術手法,同樣沒有文件寫盤,完美繞過殺軟。

    如果無文件攻擊不能被有效阻斷,那么后續攻擊行為將接踵而至:盜取密碼、獲取憑證、內網橫移、進入生產網、數據竊取……將給公司帶來不可預估的后果。包括APT、挖礦、勒索攻擊等網絡攻擊事件都有可能源自這一份小小的Word文檔。

    那么遭遇無文件攻擊真的就只能束手就范嗎?下篇文章將從無文件攻擊原理出發,揭秘如何快速、有效地檢測并反制無文件攻擊,敬請關注!

    網絡安全持久化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    天融信通過自適應安全防御系統在預測、防御、檢測、響應多個層面構建多維度安全能力,幫助用戶實現有效預測安全風險,精準感知安全威脅,快速阻斷威脅入侵。
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    6月13日,由賽可達實驗室、國家計算機病毒應急處理中心、國家網絡與信息系統安全產品質量監督檢驗中心、首都創新大聯盟及百家行業聯盟共同主辦的第七屆NSC網絡安全大會(原中國網絡安全大會)在北京國家會議中心成功舉行。
    助力“數字中國”信息化建設發展
    信息系統面臨愈發復雜的網絡安全威脅,需要安全管理系統對安全設備進行統一運維管理。安全運維管理需要實現高效、跨平臺、安全的數據交換。針對安全運維管理的需求,設計了一套安全設備管理協議,從技術體制、數據分類、報文定義以及傳輸安全等角度對協議進行設計,以滿足安全管理系統和安全設備之間信息交互的實際需要。
    走進ChatGPT下的網絡安全
    隨著全球數字化進程不斷加快,安全漏洞、數據泄露、網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊形勢愈演愈烈,網絡安全面臨越來越大的威脅與挑戰。網絡安全威脅會朝什么方向演變,又該如何應對?
    近日,網絡安全研究人員發現iOS 16存在一種新的漏洞利用后持久技術,即使受害者的蘋果設備處于離線狀態,也可以利用該技術悄無聲息地訪問該設備。
    目前,高級威脅已成為企業網絡安全的新常態,定向攻擊總是能輕而易舉地繞過傳統防護系統的檢查機制,泛在攻擊使所有的企業都面臨著更加持續的安全風險挑戰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类