自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

攻擊者利用事件日志來隱藏?zé)o文件惡意軟件

安全
一個(gè)復(fù)雜的網(wǎng)絡(luò)攻擊活動(dòng)利用了一種新的反偵查方法。

研究人員發(fā)現(xiàn)了一個(gè)惡意攻擊活動(dòng),攻擊者利用了一種以前從未見過的攻擊技術(shù)在目標(biāo)機(jī)器上悄悄地植入了進(jìn)行無文件攻擊的惡意軟件。

該技術(shù)是將shell代碼直接注入到了Windows事件日志中??ò退够苋l(fā)布的一份研究報(bào)告顯示,這使得攻擊者可以利用Windows事件日志為惡意的木馬程序做掩護(hù)。

研究人員在2月份發(fā)現(xiàn)了這一攻擊活動(dòng),并認(rèn)為這個(gè)身份不明的攻擊者在過去的一個(gè)月里一直在進(jìn)行攻擊活動(dòng)。

卡巴斯基全球研究和分析團(tuán)隊(duì)的高級安全研究員寫道,我們認(rèn)為這種以前從未見過的事件日志攻擊技術(shù)是這個(gè)攻擊活動(dòng)中最有創(chuàng)新的部分。

該攻擊活動(dòng)背后的攻擊者使用了一系列的注入工具和反偵測技術(shù)來傳遞惡意軟件的有效載荷。Legezo寫道,攻擊者在活動(dòng)中至少使用了兩種商業(yè)產(chǎn)品,再加上幾種最后階段的RAT和反檢測殼,這個(gè)攻擊活動(dòng)背后的攻擊者相當(dāng)有能力。

進(jìn)行無文件攻擊的惡意軟件隱藏在事件日志內(nèi)

攻擊的第一階段是要將目標(biāo)引誘到一個(gè)合法的網(wǎng)站,并誘使目標(biāo)下載一個(gè)壓縮的.RAR文件,該文件其實(shí)是Cobalt Strike和SilentBreak網(wǎng)絡(luò)滲透測試工具生成的后門文件。這兩個(gè)工具在黑客中很受歡迎,他們用其生成針對目標(biāo)機(jī)器進(jìn)行攻擊的工具。

Cobalt Strike和SilentBreak利用了單獨(dú)的反偵測AES加密器,并用Visual Studio進(jìn)行編譯。

然而Cobalt Strike模塊的數(shù)字證書是各不相同的。根據(jù)卡巴斯基的說法,從包裝器到最后一個(gè)階段總共15個(gè)不同的分階段都有數(shù)字證書進(jìn)行簽署。

接下來,攻擊者就可以利用Cobalt Strike和SilentBreak來向任何進(jìn)程注入代碼,并可以向Windows系統(tǒng)進(jìn)程或可信的應(yīng)用程序(如DLP)注入額外的模塊。

他們說,通過這層感染鏈解密,就可以映射到內(nèi)存中并啟動(dòng)代碼。

由于它可以將惡意軟件注入到系統(tǒng)內(nèi)存內(nèi),所以我們將其歸類為無文件攻擊。顧名思義,進(jìn)行無文件攻擊的惡意軟件感染目標(biāo)計(jì)算機(jī)時(shí),它們不會(huì)在本地硬盤上留下任何文件痕跡,這使得它很容易避開傳統(tǒng)的基于簽名進(jìn)行檢測的安全取證工具。攻擊者將其攻擊活動(dòng)隱藏在了計(jì)算機(jī)的隨機(jī)訪問內(nèi)存中,并使用了PowerShell和Windows Management Instrumentation(WMI)等本地Windows工具,其實(shí)這種攻擊技術(shù)并不新鮮。

然而,此次攻擊最有特點(diǎn)的是將包含惡意有效載荷的加密shellcode嵌入到了Windows事件日志中。為了避免被研究人員發(fā)現(xiàn),該代碼被分成了多塊,每塊8KB,并將其保存在了事件日志中。

Legezo說,投放者不僅將啟動(dòng)器放在了磁盤上進(jìn)行加載,而且還將帶有shellcode的信息寫到了現(xiàn)有的Windows KMS事件日志中。

他繼續(xù)說,被丟棄的wer.dll是一個(gè)加載器,如果shellcode沒有隱藏在Windows事件日志中,就不會(huì)造成任何傷害,該加載器在事件日志中會(huì)搜索類別為0x4142(ASCII中的 "AB")并且來源為密鑰管理服務(wù)的記錄。如果沒有找到,8KB的shellcode就會(huì)通過ReportEvent() Windows API函數(shù)(lpRawData參數(shù))寫入到所記錄的信息中。

接下來,一個(gè)啟動(dòng)器會(huì)被投放到Windows任務(wù)目錄中。研究人員寫道,此時(shí),一個(gè)單獨(dú)的線程會(huì)將上述所有的8KB的碎片組合成一個(gè)完整的shellcode并運(yùn)行它。

研究人員補(bǔ)充說,攻擊活動(dòng)中的事件日志不僅僅能夠存儲(chǔ)shellcode,Dropper模塊還具有修補(bǔ)Windows本地API的功能,這與事件追蹤(ETW)和反惡意軟件掃描接口(AMSI)有關(guān),這樣可以使得感染過程更加隱蔽。

使用載荷的攻擊者身份尚不明確

利用這種隱蔽的方法,攻擊者可以使用他們的兩個(gè)遠(yuǎn)程訪問特洛伊木馬(RAT)中的任何一個(gè),其中每一個(gè)都使用了定制的復(fù)雜的代碼以及公開可用的組件。

總的來說,由于他們有能力使用特洛伊木馬向任何進(jìn)程注入代碼,攻擊者可以自由地大量的使用這一功能,向Windows系統(tǒng)進(jìn)程或受信任的應(yīng)用程序注入下一個(gè)模塊。

網(wǎng)絡(luò)空間中的資產(chǎn)歸屬劃分是很有挑戰(zhàn)性的。對此分析師能做的就是深入挖掘攻擊者的戰(zhàn)術(shù)、技術(shù)和應(yīng)用程序(TTPs),以及他們編寫的代碼。如果這些TTPs或代碼與以前的已知行為者的攻擊活動(dòng)相重疊,我們可能會(huì)因此找到攻擊者的身份。

在這種情況下,研究人員的查找過程會(huì)很難的。

這是因?yàn)?,攻擊者除了使用了在Windows事件日志中注入shellcode這一前所未有的技術(shù)外,這次攻擊活動(dòng)還有一個(gè)非常獨(dú)特的組成部分:代碼本身。雖然攻擊者使用了商業(yè)產(chǎn)品來投放惡意文件,但與他們配對的反偵測包裝器和RATs卻是定制的(不過,研究人員警告說,一些我們所認(rèn)為是定制的模塊,如包裝器和最后處理程序,也可能是商業(yè)產(chǎn)品的一部分)。

根據(jù)該報(bào)告,代碼是非常獨(dú)特的,并且與已知的惡意軟件沒有相似之處。由于這個(gè)原因,研究人員目前還沒有確定攻擊者的身份。

如果出現(xiàn)了新的模塊,并且我們將該活動(dòng)與某些行為者能夠聯(lián)系起來,我們將會(huì)相應(yīng)地更新名稱。

本文翻譯自: https://threatpost.com/attackers-use-event-logs-to-hide-fileless-malware/179484/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-11-03 12:49:25

驗(yàn)證碼網(wǎng)絡(luò)釣魚惡意軟件

2024-11-08 15:27:04

2020-03-17 08:09:30

惡意軟件安全木馬

2023-11-10 16:14:29

2022-05-10 14:21:12

惡意軟件黑客網(wǎng)路攻擊

2016-01-05 15:54:32

2023-07-18 12:41:21

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2020-12-01 22:27:28

惡意軟件DNA檢測網(wǎng)絡(luò)攻擊

2023-01-18 23:08:33

2019-03-26 09:11:32

無文件惡意軟件

2023-08-29 22:41:02

2024-07-23 16:37:04

2021-10-31 07:22:46

TikTok惡意廣告惡意軟件

2013-09-30 09:59:46

2024-08-06 09:48:49

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2023-10-25 15:08:23

2022-05-05 09:04:33

惡意軟件黑客

2011-03-21 10:46:07

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)