日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
貓鼠游戲:三種被濫用的逃避技術(shù)

 簡介

10年積累的成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有喀什免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

在對網(wǎng)絡(luò)犯罪分子攻擊手段的分析過程中,我們會不斷遇到他們各式各樣的伎倆,用以繞過企業(yè)的安全防御機(jī)制,這些伎倆有些是先進(jìn)的,有些看起來顯得“過時”,即使如此,在大多時候,通過對這些技術(shù)的有效應(yīng)用也能幫助犯罪分子進(jìn)入受害者的電腦,滲透到公司的網(wǎng)絡(luò)之中。

本篇文章旨在揭示目前被各類網(wǎng)絡(luò)犯罪分子濫用的一些技術(shù)細(xì)節(jié),以幫助企業(yè)、安全運(yùn)營商和行業(yè)減輕它們的影響。

技術(shù)分析

我們將從最近分析的三個案例中,重點(diǎn)介紹網(wǎng)絡(luò)犯罪分子和威脅組織目前用來逃避檢測的一些技巧:前兩個案例是與Office文檔相關(guān)的技術(shù),用于隱藏惡意payload并引誘用戶打開后感染;第三個案例則涉及到二進(jìn)制payload,通過濫用代碼簽名技術(shù)來逃避傳統(tǒng)安全控制技術(shù)。

表1.樣本信息

我們分析的第一個案例中,攻擊者使用了一個“已損壞”的文檔來誘使用戶選擇“恢復(fù)原始文件”,并在系統(tǒng)沒有提示警告的情況下下載惡意payload。在此例中,攻擊者利用了漏洞CVE-2017-0199,它允許文檔在打開時下載并執(zhí)行任意代碼,從“hxxps:// www.protectiadatator [.biz/js/Oj1/smile.doc "處外部引用遠(yuǎn)程代碼并執(zhí)行,如下圖所示。

圖1.樣本中的外部資源

通常情況下,打開像這樣的武器化文檔時,會彈出一個下圖所示的窗口警告用戶存在指向外部文件的鏈接。

圖2.彈出窗口警告

看到這條警告的用戶在選擇刪除文件后就可以避免感染,但攻擊者聰明地將文檔中的某些字節(jié)刪除了,使警告窗口的內(nèi)容變得不一樣,同時沒有影響到攻擊行為。

圖3.損壞的文件

用戶打開文檔后,MS Word顯示的是“文檔已損壞,請確認(rèn)是否恢復(fù)”,誘導(dǎo)用戶選擇恢復(fù)。

圖4.彈出窗口報告無法打開文檔

單擊“是”后,MS Word會自動恢復(fù)文件內(nèi)容并啟動漏洞利用,這將下載并執(zhí)行攻擊者安插的payload。2.使用Office Developer Mode隱藏payload第二個技巧則是將payload隱藏在MS Office developer控件對象中,該組件通常對終端用戶是不可見的。實際上,在大多數(shù)Office安裝中,默認(rèn)情況下都是禁用developer選項卡,因此識別異常對象的存在會更加困難。

該惡意文件開啟后如下圖所示。

圖5.經(jīng)典網(wǎng)絡(luò)釣魚文檔

視圖宏代碼分析顯示,真實的payload藏在名為“Kplkaaaaaaaz”的對象中。

圖6.嵌入在文檔中的部分宏代碼

用戶啟用宏之后,該隱藏對象顯示為一個小文本框(圖7),實際為Base64編碼的payload。

圖7.文檔的修改視圖

圖8.提取的payload

通過該策略,惡意軟件作者將可識別的payload移動到一個更難以檢測的區(qū)域,在靜態(tài)分析期間被檢出的概率較低。

3.偽造簽名

另一種被網(wǎng)絡(luò)罪犯濫用的技術(shù)是“證書欺騙”,該技術(shù)能讓惡意軟件輕易繞過部分反病毒引擎。攻擊者通過某些渠道將有效證書潛入惡意軟件之中,將惡意軟件偽裝成合法的,我們在之前的文章《TA505武器之隱形電子郵件竊取器》中對此有過描述。還有些時候,即使是無效的證書也足以實現(xiàn)攻擊目標(biāo),例如最近的Ursnif攻擊活動。

圖9. Ursnif樣本上的欺騙簽名

使用證書欺騙技術(shù),攻擊者可以使用來自任何網(wǎng)站的任意證書簽署任意可執(zhí)行文件。作為研究案例,我們利用賽門鐵克網(wǎng)站證書簽署了的已知Emotet二進(jìn)制文件,如下所示。

表2.樣本信息

表3.樣本信息

圖10.是否有假證書的樣本之間的比較

Microsoft SignTool工具能檢出文件簽名是無效的。

圖11. SignTool檢查報告顯示證書是無效的

但是,這個技巧讓VirusTotal檢測率從36降低到20,甚至Symantec AV也沒有將樣本檢測為惡意!不過Chronicle Security也曾經(jīng)說過,Virustotal并不是“不同防病毒產(chǎn)品之間的比較指標(biāo)”,因此這個結(jié)果并不能表示Virustotal的適用性要大打折扣。準(zhǔn)確地說,Virustotal提供了一個關(guān)于內(nèi)部檢測機(jī)制的線索,展示了攻擊者如何繞過一些辨認(rèn)上的邏輯,而不是整個AV解決方案。

圖12.證書添加導(dǎo)致檢測率降低

對兩個樣本的分析表明,添加證書不會影響惡意軟件的功能部件,因此也不會影響其行為。

圖13.比較有無證書的樣本

結(jié)論

我們在本篇文章中所展示的技三種術(shù)只是威脅行為者眾多繞過技術(shù)中的一部分,如今,即使這些技術(shù)已經(jīng)眾所周知,但它們?nèi)匀豢梢杂行У亟档蜋z測率,達(dá)成犯罪分子的攻擊目標(biāo)。我們希望,企業(yè)和行業(yè)能更進(jìn)一步加強(qiáng)對這些技術(shù)的關(guān)注,網(wǎng)絡(luò)安全人員和網(wǎng)絡(luò)罪犯之間就像是互相角逐的貓鼠,只有不斷提高自身水平才能拉高攻擊的門檻和成本。


本文標(biāo)題:貓鼠游戲:三種被濫用的逃避技術(shù)
當(dāng)前鏈接:http://m.5511xx.com/article/dpeegpd.html