<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意軟件利用API Hammering 技術規避沙盒檢測

    VSole2022-07-03 09:55:35

    研究人員在最近發現的 Zloader 和 BazarLoader 樣本中發現了沙盒規避技術 API Hammering 的新實現。攻擊者將 API Hammering 對 Windows API 的大量調用作為休眠的一種實現形式,用以規避沙盒檢測。

    惡意軟件休眠形式

    惡意軟件最簡單的休眠方式就是調用 Windows API Sleep,另一種較為隱蔽的方式是 ping sleep 技術,惡意軟件會在循環中不斷將 ICMP 數據包發送到指定的 IP 地址,發送和接收這些無用的 ping 消息需要一定的時間,惡意軟件會間接實現休眠。這兩種方法都已經很容易被沙盒檢測出來。

    什么是 API Hammering?

    API Hammering 也是一種已知的沙盒規避技術,研究人員最近發現 Zloader 與 BazarLoader 都使用了新的 API Hammering 技術來保持隱蔽。

    API Hammering 會大量調用無用的 Windows API 函數,這些調用執行的時間就會延遲惡意軟件實際功能的執行,這也間接實現了休眠功能。

    BazarLoader 中的 API Hammering

    BazarLoader 的舊變種會使用固定的 1550 個 printf 函數調用來實現休眠,而在新版本中有了更加復雜的實現。

    如下所示為新的 BazarLoader 樣本是如何實現休眠的,其利用了一個隨機計數的循環,在循環中不斷重復訪問隨機的 Windows 注冊表項。

    BazarLoader 實現

    為了生成隨機循環與注冊表項,樣本文件會從 System32 目錄讀取與預定義大小匹配的首個文件。如下所示,并對文件進行編碼以刪除其中大部分空字節,根據該文件的第一個空字節的偏移量計算用于控制循環的隨機數。注冊表項的列表是通過編碼文件的固定長度塊生成的。

    BazarLoader 編碼

    對于不同版本的 Windows 操作系統以及不同補丁的小版本,System32 目錄中有不同的文件,這也導致了 BazarLoader 在不同機器上會執行不同的循環次數與訪問不同的注冊表項。

    如下所示,BazarLoader 的 API Hammering 函數包含在加殼程序中。這會延遲 Payload 的脫殼過程來躲避檢測,如果脫殼未能完成,看起來 BazarLoader 樣本只是在隨機訪問注冊表而已,這種行為很多良性軟件中也會存在。

    延遲脫殼

    Zloader中的API Hammering

    BazarLoader 的樣本依賴循環實現 API Hammering,但 Zloader 不依賴循環而是使用四個大函數來實現的,其中包含非常多較小函數的嵌套調用,如下所示。

    Zloader 大函數

    每個較小的函數內部都包含四個與文件 I/O 相關的 API 函數調用,為 GetFileAttributesW、ReadFile、CreateFileW 和 WriteFile。

    Zloader 小函數

    通過調試器可以計算出對四個文件 I/O 函數的調用次數,如下所示。樣本一共會調用超過一百萬次 API,而無需 BazarLoader 實現的單個大循環。

    △調試日志

    統計如下所示:

    △API調試統計

    四個大函數的執行時間很長,大大延遲了 Zloader Payload 的注入行為。如果沒有完整地執行完這些函數,該樣本看起來就只是一個執行文件 I/O 的良性樣本。

    以下反匯編代碼顯示了 API Hammering 的過程:

    △注入行為之前

    結論

    惡意軟件為了規避沙盒檢測使用了各種各樣的方法,API Hammering 不會是最后一個,以后也會有各種各樣的變種。

    IOC

    ce5ee2fd8aa4acda24baf6221b5de66220172da0eb312705936adc5b164cc052
    44ede6e1b9be1c013f13d82645f7a9cff7d92b267778f19b46aa5c1f7fa3c10b

    參考來源

    https://unit42.paloaltonetworks.com/api-hammering-malware-families/


    軟件沙盒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟及免原理
    2021-12-02 06:21:50
    將內存、文件掃描出的特征信息與病毒特征數據庫進行對比。(存在黑白名單)
    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。
    網絡安全專業人士正在利用人工智能技術來打擊黑客。人工智能驅動的解決方案包括用于入侵檢測預防的智能防火墻、新的惡意軟件預防工具,以及用于識別可能的網絡釣魚攻擊的風險評分算法。
    透過5年創新變化、創新賽道熱點技術演進,觀察網絡安全產業創新方向。
    它可以幫助揭露組織的API,檢測其漏洞,并對其使用濫用進行監控。與此同時,Cado 安全為云負載帶來了取證事件響應。Araali檢查網絡流量、強制執行策略,并且阻止惡意代碼。威脅檢測方面,Sevco致力于通過關聯設備庫存來實時監控異常行為,而Neosec則更加關注于對API的檢測。
    在 ATT&CK 映射已經成為標配能力的今天,在線的映射能力到底如何?
    如 T1195 供應鏈失陷表明入侵是由供應鏈引起的,但攻擊發生在的上下文之外,很難檢測。收集了 JoeSandbox 在 2021 年 9 月 24 日至 2021 年 10 月 23 日分析的惡意軟件報告 20435 份,從中提取了 13184 份被判定為惡意的報告。使用 MITRE ATT&CK 第九版,將舊版本統一映射到新版中。利用 1533 份被標記為良性的樣本與 13184 份被標記為惡意的樣本進行對比,忽略了出現次數少于 100 次的技術項后進行統計。各種分析手段均能檢測的技術項僅為 38 項,占總數的 18.1%。
    日前,2023年度RSAC創新大賽公布了十家入圍創新安全廠商名單,其中值得關注的是,名單中有四家企業都應用安全相關。這也是繼2020年之后,應用軟件安全再一次成為RSAC創新大賽上最受關注的焦點領域。盡管2020年最后的冠軍得主是聚焦隱私與數據安全的Securiti.ai公司,但是應用軟件安全技術與相關代表性企業無疑也是當年RSAC創新大賽的最大贏家之一。
    瀏覽器的技術
    2023-03-15 10:07:58
    它有助于將數據與外部安全威脅不安全瀏覽隔離開來。引爆技術可以幫助發現 Web 瀏覽器中的新漏洞及其緩解措施。broker target 是構成 Chromium 瀏覽器沙箱的兩個進程。Firefox 瀏覽器為了保護本地系統免受威脅,Firefox 在沙箱中執行不受信任的代碼。Firefox 瀏覽器通過使用父進程子進程進行化。
    當惡意軟件開發者發現自己在中運行時,會竭盡全力避免惡意行為。目前有很多檢測方法,每種方法都有優缺點。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类