<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅雨滴云沙箱視角看攻防演練:樣本類攻擊手法總結

    VSole2022-08-09 17:35:21

    概述

    在2022攻防演練期間,紅雨滴云沙箱以其出色的分析對抗能力被眾多用戶青睞。演練期間,與攻擊相關的樣本在云沙箱的投遞次數超過了10,000次。為此,我們針對這些疑似惡意的樣本進行了專門的分析和研究。

    本文以紅雨滴云沙箱捕獲到的惡意樣本為基礎,對演練攻擊方使用的一些手法進行總結概括。我們觀察到攻擊者常用釣魚郵件投遞惡意軟件,郵件的誘餌內容呈現出多樣化。攻擊樣本為了繞過安全軟件檢測和阻礙人工分析則采用了一系列復雜的手段,其中甚至包括針對特定軟件的漏洞利用等等。而在攻擊手法總結方面,我們將從網絡、終端、人工分析三個角度分別介紹這些對抗手段。

    攻擊入口:多樣化的釣魚郵件誘餌

    從紅雨滴云沙箱監控到的攻擊樣本來看,釣魚郵件仍是攻擊方頻繁使用的初始入侵手段。攻擊者使用多種誘惑性主題和內容誘使接收者下載并打開附件,運行附件中偽裝為文檔的可執行文件或快捷方式。

    釣魚郵件主題

    郵件主題包括常見的個人簡歷和招聘信息,以及偽裝成公司內部的通知,比如補貼發放、考勤管理等。攻擊者還會反向利用受害者的安全意識,發送以安全檢查工具和漏洞通告為主題內容的釣魚郵件。用戶可以通過威脅情報中心阿瑞斯武器庫的紅雨滴郵件檢測功能針對原始郵件進行安全檢測:https://ares.ti.qianxin.com/ares/tools/mail

    下面展示了紅雨滴郵件檢測功能對以微信漏洞通告為誘餌的釣魚郵件分析結果。

    紅雨滴郵件檢測對以微信漏洞通告為誘餌的釣魚郵件分析結果

    釣魚郵件附件

    釣魚郵件的附件以壓縮包居多,其中包含偽裝為文檔的可執行文件或快捷方式。常見的偽裝方式包括圖標偽裝,雙擴展名,文件名用空格增加長度以隱藏后綴等。

    惡意文件偽裝為文檔

    值得注意的是,云沙箱在攻防演練開始幾天監測到的釣魚郵件附件中還有以公司通知為由讓郵件接收者加入某社交軟件群聊的文檔,疑似有攻擊者嘗試通過即時通信軟件群聊的方式分發后續惡意軟件。

    為了讓釣魚郵件避開針對附件的檢測,攻擊者也采取了一些措施,比如:附件加密,并在郵件正文中給出解壓密碼,以及將帶惡意文件的壓縮包嵌入附件文檔中。

    附件加密,郵件正文給出解壓密碼

    帶惡意文件的壓縮包嵌入附件文檔

    攻擊樣本手法總結

    在紅雨滴云沙箱監控到的攻擊樣本中,攻擊者使用了不同的手段試圖繞過網絡側和終端側安全防護軟件的檢測,并阻礙人工分析過程,以爭取時間達成攻擊效果。下面將從網絡、終端和人工分析三個角度介紹我們觀察到的攻擊樣本所使用的對抗手段。

     網絡對抗:偽裝與隱藏

    攻擊樣本在網絡層面使用的對抗手段主要是將通信流量偽裝為合法網絡流量以避開檢測,以及攻擊者將自己的C2服務器隱藏在公開的網絡服務之后,避免被溯源。攻防演練期間,攻擊樣本使用的典型手法有以下幾種。

    (1) CDN域前置

    CDN域前置成為攻擊樣本用來偽裝流量和隱藏真實C2的一種常見手段。如果一個真實存在的合法域名A通過CDN進行加速,那么攻擊者可以在同一個CDN運營商中將C2與自己的域名B進行綁定,并且域名B可以是一個某合法域名下不存在的子域名(用于進行偽裝)。因為CDN節點會根據HTTP請求首部的Host字段轉發到綁定的IP,所以如果攻擊者在Host字段填入自己的域名B,而向域名A發起請求,網絡通信數據實際上會被發送到CDN節點,進而轉發到攻擊者控制的IP。

    紅雨滴云沙箱捕獲到多個使用CDN域前置的攻擊樣本,較為典型的一個樣本是利用微軟域名進行偽裝。

    該樣本在紅雨滴云沙箱中產生網絡行為,實際請求的IP (42.185.157.229)為officecdn.microsoft.com域名使用的一個CDN節點的IP。在樣本向該IP發送的請求中,HTTP首部的Host字段域名為whoamb.microsoft.com,而這個域名無法被解析。

    (2) 云函數轉發C2

    除了CDN域前置,云函數轉發也被頻繁用于隱藏真實C2。紅雨滴云沙箱捕獲到的使用云函數轉發C2的部分樣本如下。

    (3) Gitee代碼托管平臺存放后續載荷

    紅雨滴云沙箱還捕獲到借助代碼托管平臺存放后續惡意載荷的樣本。攻擊者在國內知名代碼托管平臺Gitee(碼云)上創建名為”Microsoft_windows_tools”的賬號,將賬號名稱和頭像等信息偽裝成微軟,以迷惑受害者。

    樣本向Gitee平臺發送可疑HTTP請求,獲取一系列exe和dll文件。在請求的URL中,攻擊者使用的用戶名和代碼倉庫名都偽裝為與微軟相關,試圖讓受害者以為下載的是正常的微軟工具,極具迷惑性。

    終端對抗:免殺、沙箱檢測及文件類漏洞利用

    在終端側,由于有殺毒軟件的存在,攻擊者著重于對樣本的免殺手法進行改進,我們在對云沙箱捕獲到的樣本進行人工分析時發現,大部分攻擊樣本都具有簽名、白利用(側加載)、檢測沙箱等特征,這些特征均被紅雨滴云沙箱準確識別并標記出來。除此之外,紅雨滴云沙箱還捕獲到與攻防演練相關的漏洞利用樣本。

    (1) 簽名免殺

    數字簽名機制作為保障網絡信息安全的手段之一,被用來解決軟件偽造、冒充和篡改等問題。攻防演練期間,紅雨滴云沙箱就捕獲到部分木馬使用某廠商的無效簽名來偽裝攻擊樣本,迷惑性較強。

    且樣本在剛捕獲時免殺效果較好,暴露后才被各大殺軟引擎陸續檢出。

    (2) 白利用(側加載)

    由于Windows加載動態鏈接庫 (DLL) 的規則,可執行程序首先將在當前目錄中查找需要的DLL。如果合法的應用程序與惡意DLL被放在同一目錄下,應用程序運行后將加載惡意DLL并執行攻擊者的代碼。而且有些合法的應用程序帶有數字簽名,因此可能被安全軟件所信任而繞過設置的白名單。

    紅雨滴云沙箱內置的RAS引擎基于DLL側加載(白加黑)檢測技術識別到大量以該方法進行攻擊的樣本。

    紅雨滴云沙箱“白加黑”檢測技術識別到疑似惡意樣本

    (3) 檢測沙箱

    紅雨滴云沙箱捕獲到大量反沙箱的樣本,手段大多是借助一些檢查來判斷是否是真實環境,包括但不限于檢測語言、檢測CPU數量、檢測CPU高速緩存、檢測開機時間、檢測注冊表指定軟件安裝目錄、檢測虛擬機驅動等。

    例如通過GetPreocessAffinityMask函數檢查CPU的可用數量來規避沙箱。

    通過注冊表檢查機器是否安裝辦公軟件,如微信、企業微信、釘釘、飛書等。

    檢測開機時間以及主機名和用戶名等。

    (4) 文件類漏洞利用

    紅雨滴云沙箱還捕獲到多例針對某辦公軟件的漏洞利用文件,由于文件打開后的漏洞利用載荷從遠程服務器拉取,終端安全軟件暫時不能有效檢出。紅雨滴云沙箱帶有鼠標智能移動及點擊功能,通過人工模擬觸發了該漏洞,并成功捕獲了相關網絡行為,通信IP已經被標記為CobaltStrike,遠控木馬和攻防演習。

    針對某辦公軟件的漏洞利用復現

    分析對抗:多種方式阻礙人工分析

    (1) 編程語言多樣化

    隨著編程語言的飛速發展,越來越多小眾化編程語言編寫的惡意程序開始涌現,以阻礙對這些語言不熟悉的樣本分析人員的分析過程。將云沙箱捕獲到的演練相關攻擊樣本按編程語言進行分類,我們發現攻擊樣本的編寫語言呈現出多樣化的局面:不僅有C、C++、C#等主流語言,Go樣本也數量眾多,相對小眾的Rust和Nim編寫的樣本同樣占有一席之地。

    (2) 加殼和混淆

    此外為了躲避殺軟的靜態檢測以及提升人工分析的難度,部分樣本有加殼保護。與此同時,我們發現大部分由Go語言編寫的樣本都進行了函數名稱替換混淆,導致目前的常規手法沒法有效還原代碼。

    (3) 控制流平坦化

    反分析的手段多種多樣,控制流平坦化就是其中之一。通過把簡單的代碼控制流復雜化,犧牲運行效率來換取代碼保護。攻擊者使用控制流平坦化混淆樣本,不僅可以使攻擊樣本避開靜態檢測,盡可能地存活,還能對抗人工分析,降低代碼暴露的可能性。

    (4) 回調函數執行載荷

    捕獲的攻擊樣本大部分都是最終加載由MSF和Cobalt Strike等攻擊框架生成的載荷,不過攻擊者使用的加載方式也各不相同,有些攻擊者使用一些帶有回調函數參數的Windows API來執行shellcode,使得加載過程更加隱蔽。

    總結

    根據紅雨滴云沙箱在攻防演練期間監控到的相關惡意樣本,我們發現攻擊者頻繁使用釣魚郵件對目標發起攻擊,誘使受害者運行附件中的惡意代碼,惡意載荷多為MSF或Cobalt Strike等攻擊框架生成的木馬后門。并且惡意樣本使用了多種手段進行隱藏偽裝和加密混淆,以對抗安全軟件檢測和阻礙人工分析過程。

    防護建議

    奇安信紅雨滴團隊在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。

    若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。

    關于紅雨滴云沙箱

    紅雨滴云沙箱是威脅情報中心紅雨滴團隊基于多年的APT高級攻防對抗經驗、安全大數據、威脅情報等能力,使用軟、硬件虛擬化技術開發實現的真正的“上帝模式”高對抗沙箱,協助奇安信威脅情報中心及相關安服和客戶發現了多個在野0day漏洞攻擊、nday漏洞攻擊,和無數計的APT攻擊線索及樣本,是威脅情報數據產出的重要基石。

    紅雨滴云沙箱已集成VirusTotal

    并且,紅雨滴云沙箱也是VirusTotal中對惡意樣本行為檢出率最高的沙箱產品之一,部分高危樣本可以通過點擊BEHAVIOR選項卡查看到VirusTotal-紅雨滴云沙箱的分析報告。

    VirusTotal樣本動態分析結果中集成的紅雨滴云沙箱分析結果

    沙箱釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    10個攻擊隊,9個在用CobaltStrike。CobaltStrike覆蓋了從武器構建到命令控制的多個攻擊階段,功能強大,擴展性強,且易于使用。自2012年誕生至今,CobaltStrike 已成為最受歡迎的滲透攻擊工具之一,在各類網絡安全演習活動中,總是能看到CobaltStrike及其魔改版的身影。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    某天下午收到公司員工報告,收到了疑似釣魚郵件。隨后對此釣魚郵件展開分析,最終確定是Emotet家族木馬。
    今日頭條釣魚郵件分析釣魚郵件分析篇釣魚郵件攻擊多為兩種,一是帶有附件的word宏病毒,二是引導受害者進入釣魚
    通過威脅情報碰撞郵件附件MD5信息和惡意URL信息,并對可疑的文件投放到沙箱中進行動態檢測,基于威脅情報和沙箱行為的威脅評級模型進行判定,產生告警信息投遞到消息隊列系統中,同時在運營平臺生成告警工單。如發現高危釣魚郵件樣本,則第一時間由分析人員跟進深度安全分析,對內網資產進行威脅判定和應急處置工作。
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    今天是個大晴天,一個朋友發我一個eml釣魚樣本,我協助分析了一下,打開文件內容:
    初步判定,此次事件為境外黑客組織和不法分子發起的網絡攻擊行為。經調查,實為某員工使用郵件時被意外釣魚 導致密碼泄露,進而被冒充財務部盜發郵件。據統計共有24名員工被騙。在2023年,“以人為中心”的檢測方式將逐步被采用。國家之間的郵件安全攻擊將在未來持續增長。2022年4月,中國西北工業大學遭受病毒郵件攻擊,初步判明相關攻擊活動源自美國國家安全局“特定入侵行動辦公室”,涉及盜竊中國軍事機密信息。
    Microsoft正在跟蹤針對企業的正在進行的Office 365網絡釣魚活動,這些攻擊能夠檢測沙盒解決方案并逃避檢測。活動背后的威脅參與者利用重定向器URL來檢測來自沙箱環境的傳入連接。微軟繼續通過其官方帳戶發布的一系列推文繼續其發展。微軟指出,其用于Office 365的Defender產品能夠檢測網絡釣魚和其他電子郵件威脅,并將威脅數據跨電子郵件和數據,端點,身份和應用程序進行關聯。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类