解密無文件攻擊的各種姿勢及最新檢測方法

2020-12-27 51cto

" 無文件攻擊 " 不代表真的沒有文件,只是一種攻擊策略,其出發點就是避免將惡意文件放在磁碟上,以逃避安全檢測。所說的無文件,也未必是攻擊全程無文件,而是其中的一部分採用了無文件攻擊 [ 1 ] 。近期,受 NDSS2020 頂會文章 [ 2 ] 啟發,查閱趨勢科技等數篇安全報告及網頁文章,認為無文件攻擊是一種趨勢," 離地 / 隱形 / 無文件 " 是一個目前很熱門的方向。故本文圍繞無文件展開調研,收集 2020 年 4 月前的相關資料,內容包括無文件勒索、無文件挖礦等最新的無文件攻擊方式,並對其進行歸納、總結。同時,分析了該篇頂會文章的核心內容,進一步了解無文件攻擊的檢測思路。

一、無文件勒索

近期比較特別的有 ProLock(shellcode 嵌入 BMP 圖像中)、WannaRen(office 激活工具中硬編碼 powershell 命令),還有普通的惡意代碼注入合法進程及宏結合 powershell 等。具體情況如下:

ProLock [ 3 ] (2020.4.19)

將惡意 shellcode 嵌入到 BMP 圖像文件中(之前的版本 PwndLocker,嵌入到 AVI 視頻中,被加密文件存在被恢復的可能),通過混淆的 powershell 代碼將圖像中的代碼直接注入到內存中執行,達到可執行文件不落地的目的。使用 ShellCode 開發的勒索軟體比宏結合 powershell 更難被安全軟體識別,未來可能會成為更多勒索軟體開發者的選擇。

ProLock 勒索軟體作者將代碼嵌入一個名為 "WinMgr.bmp" 的 BMP 圖像中,ShellCode 代碼片段如下:

PowerShell 腳本解混淆後,將 ShellCode 直接注入內存中運行。Powershell 腳本如下:

ShellCode 注入到內存中的代碼:

ProLock 勒索軟體為了能夠順利加密文件,會調用 cmd 執行命令停止大量服務。這些服務包括資料庫相關服務、數據備份相關服務、安全軟體相關服務,如下所示:

WannaRen 勒索軟體 [ 4 ] (2020.4.14)

網上某軟體園的 2016office 激活工具中硬編碼了 powershell 的相關命令,如下:

解碼後得到可執行代碼,執行後會先延時 2000 秒(大概 33 分鐘),檢測是否存在相關安全防護進程,針對性很強,可以看出是針對國內普通的個人用戶環境。最後還是會執行一段 powershell 腳本,通過站點返回的內容作為命令執行。

FTCode 勒索軟體 [ 5 ] (2020.1)

FTCode 勒索病毒是一款基於 PowerShell 腳本的勒索病毒,主要通過垃圾郵件進行傳播,此勒索病毒攻擊流程,如下:

FTCode 勒索病毒 PowerShell 代碼,如下所示:

Sorebrect(2017/2019.1.2)

它將惡意代碼注入到目標系統的合法進程 svchost.exe 中 , 然後自毀以躲避檢測。

二、無文件挖礦

無文件挖礦的方式較普通,一般為利用 powershell 直接在內存中執行、通過 powershell 中嵌入 PE 文件加載等方式,同時還採用 WMI+powershell 等方式進行內存駐留。最近一篇文章 powershell 無文件挖礦病毒處置 [ 7 ] 也表明了目前無文件挖礦仍然存在。具體案例如下:

PowerGhost 2019.11 最新樣本 [ 6 ] [ 7 ]

PowerGhost 是從 2018 年被發現使用 powershell 無文件方式進行攻擊感染的挖礦以及 DDOS 病毒,其感染方式利用了永恆之藍,MSSQL 爆破,SSH 爆破,wmi 以及 smb 爆破遠程命令執行等,同時對 windows 和 linux 進行攻擊,一旦該病毒進入內網,會在內網迅速傳播。目前其主要感染地區在廣東、浙江、上海以及江蘇。

該病毒母體模塊分為 2 個版本,x86 和 x64,x86 使用 antitrojan.ps1,x64 使用 antivirus.ps1,本次分析 x64 版本的 antivirus.ps1。當前病毒版本為 1.5。

母體 payload 分布以及執行圖,antivirus.ps1 中主要分為 3 個部分,如下圖:

永恆之藍木馬 [ 8 ] [ 9 ]

2019 年 4 月 3 日,騰訊安全御見威脅情報中心檢測到永恆之藍下載器木馬再次更新,此次更新改變了原有的挖礦木馬執行方式,通過在 Powershell 中嵌入 PE 文件加載的形式,達到執行 " 無文件 " 形式挖礦攻擊。新的挖礦木馬執行方式沒有文件落地,直接在 Powershell.exe 進程中運行,可能造成難以檢測和清除。這種注入 " 白進程 " 執行的方式可能造成難以檢測和清除惡意代碼。

Coinminer

2019 年第二季度,挖礦病毒也同樣出現了新型變種。首先值得注意點是亞信安全最新截獲了 "Coinminer.Win32.MALXMR.TIAOODCJ" 病毒,該病毒可首先利用 CVE-2019-2725 漏洞執行特定命令,以利用 PowerShell 執行惡意行為,從遠端 C&C 伺服器下載證書文件 cert.cer,並使用管理 Windows 中的證書組件 CertUtil 來解碼文件,以達到躲避殺毒軟體檢測的目的。

PowershellMiner [ 10 ]

2018 年 3 月,利用 WMI+Powershell 方式實現的無文件攻擊行為,其目的是長駐內存挖礦。由於此攻擊沒有本地落地文件,難以察覺,企業利益默默受到侵害。此次攻擊,具備無文件攻擊特性,所有模塊功能均加載到內存中執行,沒有本地落地文件。為了迅速在內網傳播,採用了 SMB 弱口令爆破攻擊和 " 永恆之藍 " 漏洞攻擊,二者只要有一種能成功,就可以橫向感染到其它主機。病毒直接使用 powershell.exe 進行挖礦,CPU 佔用率達到 87%,其腳本功能是從 wmi 類中讀取挖礦代碼並執行。

如上圖,原始病毒體為 info*.ps1(64 位系統對應 info6.ps1,32 位系統對應 info3.ps1), 其為 Powershell 腳本,被加載後內存存在 4 個模塊,分別為挖礦模塊、Minikatz 模塊、WMIExec 模塊、MS17-010 攻擊模塊。

攻擊順序如下:

1. 首先,挖礦模塊啟動,持續進行挖礦。

2. 其次,Minikatz 模塊對目的主機進行 SMB 爆破,獲取 NTLMv2 數據。

3. 然後,WMIExec 使用 NTLMv2 繞過哈希認證,進行遠程執行操作,攻擊成功則執行 shellcode 使病原體再複製一份到目的主機並使之運行起來,流程結束。

4. 最後,如 WMIExec 攻擊失敗,則嘗試使用 MS17-010" 永恆之藍 " 漏洞攻擊,攻擊成功則執行 shellcode 使病原體再複製一份到目的主機並使之運行起來(每感染一臺,重複 1、2、3、4)。

此病毒採用的是 WMI+Powershell 的內存駐留方式,模塊以服務形式存在,每 5600 秒可自動觸發一次。

三、無文件攻擊檢測

由於其通常在內存中運行避免落地文件,同時 powershell 腳本易混淆檢測困難,傳統的基於文件的反病毒軟體很難檢測到此類攻擊。故 NDSS2020 上有學者提出針對離地攻擊檢測的有效手段 [ 2 ] ,筆者認為也可以推廣到一般的無文件攻擊檢測。

引入概念:離地攻擊,只使用預安裝的軟體並且攻擊者沒有在系統上安裝額外的二進位可執行文件。帶有宏、VB 腳本、powershell 腳本或者使用系統命令(如 netsh 命令)的文檔屬於離地攻擊的範圍。當使用 dual-use tools 時,若是 Mimikatz 等被下載時,不能被稱為離地攻擊 [ 11 ] [ 12 ] 。

問題描述:現有的反病毒軟體檢測方法很難檢測到該類攻擊,分析檢測該攻擊所要具備的條件。

解決方式:依賴於內核級的起源監控,捕獲每個目標程序的動態行為。通過嵌入起源數據構建異常檢測模型,檢測偏離先前觀察到的歷史程序運行時的行為,因此可以檢測以前看不到的攻擊。使用神經嵌入模型,使得一個進程起源圖中的不同部分投射到 n 位數值向量空間中,這個空間中,相似的組件在地理位置上更接近。使用基於密度的新穎檢測方法,檢測起源圖中的異常因果路徑。

文章貢獻:設計並實現了 provedetector,基於起源的系統,用於檢測偽裝技術的隱蔽惡意軟體;為了保證較高的檢測精度和效率,提出了一種新的路徑選擇算法來識別起源圖中潛在的惡意部分;設計了一個新的神經嵌入和機器學習管道,自動為每個程序建立一個輪廓並識別異常進程;用真實的惡意軟體進行系統評估,通過幾個可解釋性的研究證明了其有效性。

其核心 ProvDetector 分為四部分:圖構建、特徵提取、嵌入和異常檢測。部署監控代理,按照定義收集系統數據放入資料庫。定期掃描資料庫檢查是否有新添加的進程被劫持。對於每個進程,先構建起起源圖(圖構建)。然後從源點圖選擇路徑子集(特徵提取)並將路徑轉換為數值向量(嵌入)使用一個新穎的檢測器來獲得嵌入向量的預測並報告最終決定(異常檢測)。

實驗評估:評估其檢測精度,使用精度、召回率及 F1-Score 來度量。

同時,對檢測結果進行解釋,指出為什麼檢測結果是正確的,給出了理論證明。分析其運行性能,訓練、檢測時的開銷項及開銷,評估其企業實用性。是一篇工作量很大、很有意義的優質文章。

據賽門鐵克報告顯示,在 2019 年上半年,隱秘惡意軟體佔所有攻擊的 35%,增長了 364%,這些攻擊成功的可能性是傳統攻擊的 10 倍。較隱蔽的攻擊措施、更高的成功率,使得無文件攻擊逐漸火熱。同時由於其難以捕捉、難以檢測的特性,給傳統防禦技術帶來了巨大的挑戰。

【編輯推薦】

【責任編輯:

華軒

TEL:(010)68476606】

點讚 0

相關焦點

  • 應急響應系列之無文件攻擊分析
    同時,樣本解密這一塊也需要做些了解,目前發現很多惡意樣本都會進行加密來躲避殺軟以及安全研究人員的分析。另外,無文件攻擊會綜合使用系統的白名單功能,如powershell、PSExec,以及各種變形、加密、混淆、惡意文件放在遠程伺服器上,通過下載到內存中執行等方式來執行,導致其在防護這塊還是存在很多技術難度。但是其在發生事件後的監測還是有很多方式的,如流量、日誌、內存等方式來監測。
  • PDF加密文件怎麼解密?PDF解密方法有哪些?
    PDF加密文件怎麼解密?為了保護文件內容,很多朋友會給重要文件添加上密碼。不過如果我們還需要再查看或者修改文件,除了直接輸入密碼打開文件,還有的會需要給PDF文件解密。你知道怎麼解除加密PDF文件的密碼嗎?下面我就來分享給大家PDF解密的具體方法。
  • Shiro rememberMe反序列化攻擊檢測思路
    解密後的數據會經過AbstractRememberMeManager類的getRememberedPrincipals方法處理,並在該方法中調用了convertBytesToPrincipals方法.繼續向上追蹤,最後到DefaultSerializer類的deserialize方法調用了readObject,對解密的數據進行反序列化。由於該漏洞攻擊特徵被加密,和正常數據看起來相似,在護網等場景下被攻擊者大量使用,並且較難在不影響正常業務情況下直接做攔截。
  • PDF文件如何解密?用這5種方法超方便!
    今天小編就來和大家分享5種將PDF解密的方法。第一款 Coolmuster PDF Password RemoverCoolmuster PDF Password Remover是一款PDF文件解密軟體,支持PDF文件的加密解密,共有兩種機密方式,批量解密模式。
  • PDF加密文件如何解密?分享一個簡單的PDF解密方法
    PDF加密文件如何解密?有些時候為了文件的安全,我們會在PDF文件上加上密碼。這裡雖然提高了安全性,但是過段時間我們自己需要使用時,同樣需要進行解密,不過有些朋友並不知道該如何解密。因此,今天小編就分享給大家一個PDF解密的簡單方法。
  • pdf文件怎麼解密?批量解除pdf密碼的方法
    pdf文件怎麼解密?在辦公的時候為了文件的安全通常會對文件加密處理,但是文件在經過加密後每次打開時都要輸入密碼才能打開,這樣是非常麻煩的。而我們在確認文件安全的情況下可以解除文件的密碼以提高工作效率,下面就以常用的pdf文件作為本次解密案例。
  • pdf加密文件怎麼解密,如何解除文件編輯限制,一鍵移除密碼方法
    pdf加密文件怎麼解密,如何解除文件編輯限制,一鍵移除密碼方法 2020-09-18
  • PDF加密文件怎麼解密?千萬別錯過這個解密工具!
    PDF加密文件怎麼解密?職場辦公,保護好的自己的文件不讓別人動是有必要的。很簡單,我們可以給文件加密,這樣就不怕別人動你的文件啦。那今天小編也給大家分享好用的PDF文件加密和解密的方法,這個方法超級簡單,保證各位小夥伴看完就會,下面就來詳細看看吧~PDF如何加密?我們電腦上經常會發送一些文件,如果文件過大的話,就會使用壓縮軟體,壓縮軟體在壓縮文件的時候也是可以設置壓縮密碼的。
  • 美公布最新解密文件 曾兩度阻臺發展核武
    聯合報  大公網2月22日訊 據《聯合報》報導:美國政府公布最新解密的完整文件,首度披露臺灣曾在1970年代後期致力研發可用於武器的核技術。美國當時至少兩度堅決阻止臺灣取得先進核技術,不讓臺灣發展核武。  網絡雜誌「外交官」(The Diplomat)近日報導,美國採此立場主要基於擔心臺灣追求核武會使臺海緊張局勢大幅升高。
  • 如何將加密的PDF文件解密?有哪些好用的PDF解密軟體?
    如何將加密的PDF文件解密?在整理一些重要或者私人的PDF文件時,大部分小夥伴會給文件添加上密碼。過段時間後我們又需要重新打開這些加密的PDF文件,這就比較麻煩了。你知道該如何給加密的PDF文件解除密碼嗎?下面就跟小編一起來看看PDF解密的方法。
  • Sodinokibi勒索病毒最新變種,解密工具更新到2.0版本
    av\BTDF\17с\bin\Debug\rwenc_exe_x86_debug.pdb,估計是為免殺處理進行了版本更新此前筆者曾通過相關渠道捕獲到這款勒索病毒的幾個解密工具,Sodinokibi勒索病毒解密工具1.1版本,如下所示:Sodinokibi勒索病毒解密工具1.3版本,如下所示:Sodinokibi勒索病毒解密工具1.6版本,如下所示:
  • PDF解密怎麼做?分享PDF解密的簡單方法!
    PDF解密怎麼做?分享PDF解密的簡單方法!許多小夥伴為了保護PDF文件的內容,會選擇在文件發送前將PDF文件加密。不少細心的小夥伴就會發現,加密的PDF是無法列印的,只能先將PDF解密才能進行後續操作,那怎麼做將PDF解密呢?今天小編就來分享一個很方便的方法。
  • PDF加密文件怎麼解密?你需要這個工具!
    PDF加密文件怎麼解密?職場辦公,保護好的自己的文件不讓別人動是有必要的。很簡單,我們可以給文件加密,這樣就不怕別人動你的文件啦。那今天小編也給大家分享好用的PDF文件加密和解密的方法,這個方法超級簡單,保證各位小夥伴看完就會,下面就來詳細看看吧~PDF如何加密?我們電腦上經常會發送一些文件,如果文件過大的話,就會使用壓縮軟體,壓縮軟體在壓縮文件的時候也是可以設置壓縮密碼的。
  • 美國CIA在官網公布近1300萬頁解密文件,含UFO及目擊外星人等解密文件
    美國中情局(Central Intelligence Agency,CIA)在網路上公布這批簡稱為「CREST」(中情局紀錄搜尋工具)的解密文件,約80萬份、近1300萬頁。裡面橫跨20世紀,有冷戰時期、納粹戰犯、韓戰、越戰、美蘇兩國間諜情報甚至還有令人好奇的UFO及目擊外星人等解密文件。另外,還能在其中搜尋到中共曾備60萬大軍準備攻臺的資料。  ▲「CREST」(中情局紀錄搜尋工具)。
  • 已加密pdf怎麼解密?怎麼解密已加密的pdf格式文件?
    為了保護文件的私密性,為了讓我們的個人信息更加安全,很多時候,我們都會為文件設置密碼。當然,不同的文件類型,加密的方式也會有所不同,此前,小穎也為大家詳細地介紹了如何為PDF格式的文件加密,今天,小穎將會再來分享一個加密相關的技巧,那便是已加密pdf怎麼解密?怎麼解密已加密的pdf格式文件?
  • 如何使用命令行對無文件惡意軟體進行取證
    現在已經有多種手法可以實現無文件攻擊:1.執行二進位文件後從磁碟刪除自身。2.在不寫入磁碟的情況下直接將代碼注入正在運行的伺服器(例如,在PHP伺服器通過易受攻擊的輸入來運行PHP代碼)。3.使用諸如ptrace()之類的系統調用附加到正在運行的進程,並將代碼插入內存空間執行。
  • pdf加密文件怎麼解密?怎麼解除pdf文件的密碼?
    此前在和朋友聊天的時候,偶爾提及到了PDF文件其實是可以解除密碼的,這不,今天朋友就自己「找上門」了,一直催著小穎要做一個教程,介紹一下PDF到底要如何解除密碼,剛好今天有時間,那麼小穎就來為大家介紹一下這個技巧吧!你知道pdf加密文件怎麼解密?怎麼解除pdf文件的密碼?
  • 最新解密文件顯示 美軍曾對IS成功發動網襲
    參考消息網1月23日報導法新社1月21日報導稱,根據1月21日公布的已解密的美國國家安全文件顯示,早在2016年的一次黑客行動中,美軍曾「成功」破壞「伊斯蘭國」極端組織(IS)的網上宣傳行動。報導稱,這份此前曾為「絕密級」的文件顯示,美國網絡司令部「在信息領域成功擊敗了IS」,令其在網上進行的激進化宣傳和招募人員的努力受限,強迫其「在時間和資源方面付出代價」。據法新社報導,喬治·華盛頓大學國家安全檔案館公布的文件最詳細地介紹了「發光交響樂」行動。這是五角大樓承認的第一個黑客進攻行動。
  • 【盤中回顧】10月7日亞市盤中要點回顧:川普下令解密通俄門文件...
    2020-10-07 15:06:28來源:FX168 【盤中回顧】10月7日亞市盤中要點回顧:川普下令解密通俄門文件
  • 黑客攻擊富士:21天內交出2.3億元 不然文件全完
    近日,據外媒報導,富士康母公司鴻海集團的墨西哥工廠被勒索軟體「DoppelPaymer」攻擊。黑客竊取了部分未加密的文件,然後加密了這些文件。  黑客聲稱,除了解密鑰匙之外,沒有其他方式可以阻止這種攻擊,否則文件都將被損壞!