<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LockFile 勒索軟件使用間歇性加密來逃避檢測

    全球網絡安全資訊2021-08-31 11:57:25

    自 7 月以來,一種名為 LockFile 的新型勒索軟件威脅一直是全球企業的受害者。其成功的關鍵是一些新技巧,這些技巧使反勒索軟件解決方案更難檢測到它。

    該威脅使用了來自防病毒供應商 Sophos 的研究人員所說的“間歇性加密”,這意味著它只加密文件內的數據塊而不是其完整內容。這顯著加快了加密過程,或者更好地說是數據損壞過程,但也顯著地欺騙了依賴統計分析來檢測潛在未授權文件加密的勒索軟件保護系統。、

    LockFile 在構建時考慮到了規避

    LockFile 使用多種技術來逃避檢測,從它自己的可執行文件開始,該文件既打包又格式錯誤。文件的第一部分全是零,然后是包含編碼數據的第二部分。位于末尾的三個函數解碼來自第二部分的數據,將其放入第一部分,然后跳轉到該代碼執行它。此例程的目標是拋棄監控文件執行的端點保護軟件。

    然后惡意軟件利用 Windows 管理界面 (WMI) 掃描并殺死與業務應用程序相關的重要進程,包括 Hyper-V 虛擬機、Oracle VM Virtual Box 管理器、Oracle VM Virtual Box 服務、Microsoft SQL Server、MySQL 數據庫、Oracle MTS恢復服務、Oracle RDBMS 內核、Oracle TNS 偵聽器和 VMware 虛擬機。

    殺死這些進程的目標是移除數據庫、虛擬機或這些應用程序放置的配置文件上的任何系統鎖,以便勒索軟件可以加密它們。通過利用 WMI,進程將被系統本身終止,而不是由勒索軟件可執行文件終止。這是另一種檢測規避技術,也旨在使事件響應復雜化。

    另一個值得注意的技巧是 LockFile 對文件執行操作的方式。惡意軟件不會直接修改磁盤上的文件,而是首先將它們映射到系統的 RAM 內存中,在那里執行修改,然后依賴 Windows 系統進程將修改提交到磁盤。

    對于行為監控產品,這將表現為操作系統本身執行的輸入/輸出 (I/O) 操作,而不是潛在可疑進程。它也會發生延遲,從幾秒到幾分鐘不等,具體取決于磁盤的繁忙程度。

    LockFile 并不是第一個使用內存映射 I/O 的勒索軟件威脅。Sophos 下一代技術工程總監馬克·洛曼 (Mark Loman) 在博客文章中表示,Maze 和 WastedLocker 也使用了這種技術,但這種技術并不常見。

    間歇性加密

    然而,間歇性加密的使用是 Sophos 研究人員在勒索軟件中從未見過的新發展。LockBit 2.0、DarkSide 和 BlackMatter 等其他威脅使用了部分加密,僅加密文檔的開頭以加快進程,但 LockFile 的方法不同且意義重大。

    從安全角度來看,不完整的加密很糟糕,因為它會使數據暴露在外,但勒索軟件的目標不是數據隱私。它是可控且可逆的數據損壞,僅使用加密作為工具。因此,勒索軟件不需要對文件的全部內容進行加密,只需加密足以使用戶無法使用它們即可,這就是 LockBit 2.0、DarkSide 和 BlackMatter 通過加密文件的起始部分來實現的。

    然而,LockFile 的方法是加密文件的每隔 16 個字節。因此,生成的文件將包含 16 字節的加擾數據,然后是 16 字節未觸及的原始數據,然后是另外 16 字節的加擾數據,依此類推。這個過程不像只加密起始部分那么快,但還有另一個好處:它會扭曲統計分析。

    一些勒索軟件檢測程序使用統計分析測試來檢測文件修改是否是文件加密的結果。如果測試表明文件已被加密,程序將阻止該進程修改其他文件。

    這是有效的,因為由隨機數據組成的加密文件與未加密的文件在統計分析中看起來非常不同。通常用于檢測數據中統計顯著差異的一種檢驗稱為卡方 (chi^2) 檢驗。

    “一個 481KB 的未加密文本文件(比如一本書)的 chi^2 分數為 3850061。如果文檔被 DarkSide 勒索軟件加密,它的 chi^2 分數將為 334——這清楚地表明該文檔已加密,”洛曼解釋說。“如果同一個文檔被 LockFile 勒索軟件加密,它的 chi^2 分數仍然會很高,為 1789811。” 換句話說,如果一個檢測程序被它的創建者校準為只檢測和處理非常大的統計差異以避免誤報,它可能會錯過 LockFile 執行的加密。

    LockFile 的劇本中的最后一個技巧是在完成加密過程后刪除自身。這可能會阻礙事件響應,因為響應者將搜索勒索軟件二進制文件來分析和清理系統。

    鎖文件分發

    LockFile 勒索軟件是通過利用 Microsoft Exchange 服務器中統稱為ProxyShell的一系列漏洞(CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207)進行分發的。這些漏洞的補丁自 4 月和 5 月就已經可用,但盡管比用于在 Exchange 服務器上安裝 web shell的ProxyLogon漏洞更嚴重、更容易被利用,但它們并沒有受到同等程度的關注。因此,許多組織還沒有修補他們的服務器。

    勒索軟件背后的組織還利用稱為PetitPotam的 NTLM 中繼攻擊來訪問公司網絡內的域控制器。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类