惡意軟件如何繞過最先進(jìn)的安全措施?
譯文這年頭幾乎每周都會(huì)爆出新的報(bào)道,主題是某家財(cái)力雄厚的大型藍(lán)籌公司遭到數(shù)據(jù)泄密事件。這些公司通常購買并部署最先進(jìn)的安全工具,可是攻擊者照樣能夠突破它們的層層防線。更不糟糕的是,許多攻擊常常長達(dá)數(shù)個(gè)月沒有被發(fā)現(xiàn)。不妨看看這種情況是如何發(fā)生的。
攻擊途徑
每次泄密事件必須利用至少一種攻擊途徑,才能將持續(xù)性惡意軟件安裝到受害組織的網(wǎng)絡(luò)上。手法老到的攻擊者經(jīng)常使用多階段惡意軟件,最初只是安裝小小的后門而已。這讓更復(fù)雜的工具之后得以部署到機(jī)器和網(wǎng)絡(luò)上。
可以使用幾種攻擊途徑,實(shí)現(xiàn)主惡意軟件的安裝,有時(shí)也被稱為感染。其目標(biāo)始終是運(yùn)行惡意代碼。一些最常見的攻擊途徑如下:
•基于瀏覽器的社會(huì)工程學(xué)伎倆:用戶受誘騙點(diǎn)擊貌似合法的URL,該URL利用了Java和Flash中瀏覽器或?yàn)g覽器插件的安全漏洞,進(jìn)而觸發(fā)代碼執(zhí)行操作。更先進(jìn)的攻擊可以隱藏在合法流量當(dāng)中,根本不需要任何用戶交互。這些通常被稱作路過式下載。
•基于電子郵件的社會(huì)工程學(xué)伎倆和魚叉式網(wǎng)絡(luò)釣魚:用戶收到含有隱藏或可見的二進(jìn)制代碼的電子郵件,一旦用戶點(diǎn)開郵件,代碼就會(huì)執(zhí)行。
•登錄憑據(jù)盜竊:被猜中或被盜竊的登錄憑據(jù)被用來訪問遠(yuǎn)程機(jī)器,并執(zhí)行(惡意)代碼,比如安裝后門。
規(guī)避手法
為了逃避檢測,惡意軟件會(huì)在安裝過程中及安裝之后采用五種主要的手法。
•包裝。這個(gè)過程將惡意載荷(安裝程序或惡意軟件本身)附加到合法文件上。合法文件被安裝后,惡意載荷一塊安裝(通常在合法文件安裝之前安裝)。利用靜態(tài)特征來檢測包裝文件基本上沒有效果,因?yàn)樾碌奈募奢p松定期創(chuàng)建,而且常常生成誤報(bào)。通過盜版軟件和P2P網(wǎng)絡(luò)分發(fā)的Windows和OS X惡意軟件通常采用這種手法。IceFog是一種眾所周知的惡意軟件,它通常用貌似合法的CleanMyMac應(yīng)用程序來包裝,用來攻擊OS X用戶。在Windows平臺(tái)上,OnionDuke與通過Tor網(wǎng)絡(luò)共享的合法的Adobe安裝程序結(jié)合使用,以感染機(jī)器。
•混淆。這是指篡改高級(jí)代碼或二進(jìn)制代碼,并不影響代碼的功能,但是完全改變了其二進(jìn)制特征?;煜畛跤脕肀Wo(hù)合法軟件避免反向工程和盜版。惡意軟件作者采用了這種手法來繞過反病毒引擎,擾亂手動(dòng)安全研究。使用XOR編碼是實(shí)現(xiàn)混淆的方法之一。隱藏進(jìn)程及文件名、注冊(cè)表項(xiàng)、URL以及其他有用信息,可以大大減慢對(duì)新的惡意軟件樣本進(jìn)行調(diào)查/反向工程的進(jìn)度。
•壓縮工具。這些軟件工具被用來壓縮和編碼二進(jìn)制文件,這是另一種混淆手段。壓縮工具通常嵌有惡意二進(jìn)制代碼,它在運(yùn)行時(shí)會(huì)將載荷“解壓縮”到內(nèi)存中,并執(zhí)行它。如今使用幾種常見的壓縮機(jī)制,比如UPX、PECompact、Armadillo及其他此類工具。這種手法在規(guī)避靜態(tài)特征引擎方面極其有效。
•反調(diào)試。就像混淆那樣,反調(diào)試最初是軟件開發(fā)人員為了保護(hù)商用代碼避免反向工程而開發(fā)的。反調(diào)試可以防止二進(jìn)制代碼在虛擬機(jī)、安全沙盒及其他仿真環(huán)境中被人分析。比如說,ZeroAccess惡意軟件采用了一種自調(diào)試手法,目的是為了阻止外部調(diào)試活動(dòng)。另一個(gè)例子是惡意軟件企圖長時(shí)間地延遲執(zhí)行(或睡眠)。這一招適用于繞開沙盒解決方案,因?yàn)檫@種解決方案只能將二進(jìn)制代碼在仿真環(huán)境下保持一段時(shí)間,然后將它們分類為良性代碼,將它們釋放到網(wǎng)絡(luò)上。
•瞄準(zhǔn)。實(shí)施這種手法的前提通常是,惡意軟件旨在攻擊某種特定類型的系統(tǒng)(比如Windows XP SP 3)、應(yīng)用程序(比如Internet Explorer 10)及/或配置(比如檢測到未運(yùn)行VMWare工具的機(jī)器,這常常表明使用了虛擬化技術(shù))。瞄準(zhǔn)手法確保只有在達(dá)到特定的條件時(shí),才觸發(fā)并安裝惡意軟件,這讓惡意軟件能夠規(guī)避沙盒中的檢測,因?yàn)樗鼈儾幌袷艿焦舻闹鳈C(jī)。
正如惡意軟件的規(guī)避技術(shù)不斷發(fā)展,我們的安全措施也要與時(shí)俱進(jìn)。如今業(yè)界在開展大量的工作,旨在從傳統(tǒng)的基于特征的靜態(tài)安全方法,改為基于行為的剖析、分析以及安全解決方案之間的實(shí)時(shí)信息共享。我們?cè)谘芯糠治錾鲜鰫阂廛浖址ê竺靼椎囊粋€(gè)道理是,我們讓落實(shí)的安全措施越靠近被瞄準(zhǔn)的資產(chǎn),就越有可能檢測并阻止惡意軟件。
英文:How Malware Bypasses Our Most Advanced Security Measures