<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WinRAR曝新威脅,黑客可直接運行PowerShell

    VSole2023-04-10 09:41:43

    Bleeping Computer 網站披露,某些網絡犯罪分子正試圖在 WinRAR 自解壓檔案中添加惡意功能,這些檔案包含無害的誘餌文件,使其能夠在不觸發目標系統上安全代理的情況下設置后門。

    用 WinRAR 或 7-Zip 等壓縮軟件創建的自解壓檔案(SFX)本質上是包含歸檔數據的可執行文件,以及一個內置解壓存根(解壓數據的代碼),對這些文件的訪問可以有密碼保護,以防止未經授權的訪問。(SFX 文件目的是為了簡化向沒有提取軟件包的用戶分發存檔數據的過程。)

    使用7-Zip創建受密碼保護的SFX (來源:CrowdStrike)

    然而,網絡安全公司 CrowdStrike 的研究人員在最近的一次事件響應調查中發現了 SFX 濫用。


    野外發現 SFX 攻擊


    Crowdstrike 發現了一個網絡犯罪分子使用竊取來的憑據濫用“utilman.exe”,將其設置為啟動一個受密碼保護的 SFX 文件,并且該文件之前已植入系統。(Utilman 是一種可訪問性應用程序,可以在用戶登錄之前執行,經常被黑客濫用以繞過系統身份驗證。)

    登錄屏幕上的 utilman 工具 (來源:CrowdStrike)

    utilman.exe 觸發的 SFX 文件不僅受密碼保護,而且包含一個用作誘餌的空文本文件。SFX 文件的真正功能是濫用 WinRAR 的設置選項,以系統權限運行 PowerShell、Windows 命令提示符(cmd.exe)和任務管理器。

    CrowdStrike 的研究人員仔細研究了其中的技術細節,發現攻擊者在目標提取存檔的文本文件后添加了多個命令來運行。雖然檔案中沒有惡意軟件,但威脅攻擊者在設置菜單下添加了創建 SFX 檔案的命令,該檔案可能成為“打開”目標系統的后門。

    WinRAR SFX 設置中允許后門訪問的命令 (來源:CrowdStrike)

    如上圖所示,注釋顯示在攻擊者自定義 SFX 存檔后,在提取過程中不會顯示任何對話框和窗口。此外,威脅攻擊者還添加了運行 PowerShell、命令提示符和任務管理器的指令。WinRAR 提供了一組高級 SFX 選項,允許添加一個可執行文件列表,以便在進程之前或之后自動運行,如果存在同名條目,還可以覆蓋目標文件夾中的現有文件。

    Crowdstrike 解釋說因這個 SFX 檔案可以從登錄屏幕上運行,所以攻擊者實際上有個持久后門,只要提供了正確的密碼,就可以訪問它來運行 PowerShell、Windows 命令提示符和具有NT AUTHORITY\SYSTEM 權限的任務管理器。

    研究人員進一步強調,傳統的反病毒軟件很可能無法檢測到這種類型的攻擊,畢竟檢測軟件只在檔案(通常也有密碼保護)中尋找惡意軟件,而不是 SFX 檔案解壓縮器存根的行為。

    觀察到的攻擊鏈 (來源:CrowdStrike)

    Crowdstrike 聲稱,惡意的 SFX 文件不太可能被傳統惡意軟件解決方案捕獲。在測試過程中,安全人員創建了一個自定義的 SFX 存檔以提取后運行 PowerShell 時,Windows Defender 做出了反應,然而,僅僅只記錄了一次這種反應,無法復制。

    最后,研究人員建議用戶應特別注意 SFX 檔案,并使用適當的軟件檢查檔案的內容。

    軟件powershell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sophos 的研究人員發現了一種名為 Epsilon Red 的新型勒索軟件,它至少感染了美國酒店業的一個組織。該安全公司發現 Epsilon Red 運營商提供給這家美國公司的錢包地址包含價值約 210,000 美元的比特幣,這種情況表明至少有一名受害者支付了贖金。閱讀Sophos 發布的分析。攻擊者使用 Remote Utilities 商業解決方案來維持對受感染系統的訪問,以防他們的初始入口點被關閉。研究人員尚未發現 Epsilon Red 操作員與其他威脅行為者之間存在任何聯系。
    今年早些時候,研究人員分析了一年前出現的勒索軟件家族LockBit的內部工作原理,該公司很快與Maze和REvil一起成為了目標勒索業務的另一個參與者。正如在4月所觀察到的那樣,LockBit已經迅速成熟,它通過繞過Windows...
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    臭名昭著的LOCKBIT 2.0勒索軟件組織在過去幾個月非常活躍,與該勒索軟件相關聯的威脅參與者 (TA) 使用勒索軟件即服務 (RaaS) 業務模型。
    據微軟稱,Lace Tempest 使用多個 PowerShell 命令將 TrueBot 惡意軟件下載程序傳送到目標系統。勒索軟件組相關聯。中最近披露的兩個漏洞來竊取受害者的公司數據。這個以經濟為動機的黑客組織作為 Clop 的附屬機構運營,這意味著他們進行攻擊并部署 Clop 勒索軟件,并通過成功的勒索賺取傭金。
    powershell免殺之路
    2021-07-12 21:46:00
    Windows PowerShell 是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用 .NET Framework的強大功能
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    隨著安全軟件對勒索軟件加密方法的檢測越來越周密,一些勒索軟件紛紛開始尋求新的“加密方法”。
    例如,刪除卷影副本和殺死進程等功能已卸載到 PowerShell 腳本。Sophos 表示,目前尚不清楚攻擊者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞來獲得未經身份驗證的訪問,還是利用了其他缺陷。Sophos 對 Epsilon Red 的分析表明,勒索軟件二進制文件本身不包含目標文件和擴展名的列表。由于 Epsilon Red 似乎沒有做出這種區分,惡意軟件可能會使受感染的系統無法啟動。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类