色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|無文件惡意軟件將擊敗您的EDR|終端入侵防御

虹科網絡可視化技術 ? 2023-04-18 10:23 ? 次閱讀

無文件惡意軟件攻擊是一種完全在進程內存中工作的惡意代碼執行技術。在無文件攻擊中,不會將任何文件放入硬盤。由于硬盤上沒有要檢測的偽像,這些攻擊可以輕松避開基于檢測的網絡安全解決方案,如下一代防病毒(NGAV)、終端保護平臺(EPP)以及終端檢測和響應(EDR、XDR、MDR)。

也稱為內存攻擊,無文件惡意軟件攻擊已經存在了十多年。最初,它們構成的威脅有限,因為它們很少見,并且可以在系統重新啟動時刪除。2014年,這種情況隨著Poweliks的出現而改變,這是一種點擊欺詐特洛伊木馬,是第一款展示持久性功能的無文件惡意軟件。今天,無文件技術是每個網絡犯罪組織武器庫的一部分,并對每個組織構成最危險的威脅之一。

基于腳本的惡意軟件也被認為是一種無文件惡意軟件,因為它不會在磁盤上丟棄任何可移植的可執行文件(PE)。然而,它并不是100%無文件的,因為它確實會丟棄基于腳本的解釋文件,如JavaScript、HTA、VBA、PowerShell等。它是使用合法的Windows進程執行的,這使得它非常難以檢測。

為什么 EDRS 無法檢測到無文件惡意軟件?

EDR 等基于檢測的安全解決方案使用多種技術來查找和檢測惡意活動。

靜態分析用于檢查文件和軟件而不實際執行它們。 當它工作時,它可以實現更快的分析和更早的檢測,而不會冒激活惡意代碼和損壞系統的風險。 靜態分析技術通常依賴于檢查文件、代碼或二進制文件來識別潛在威脅。 由于無文件惡意軟件不使用傳統文件,因此沒有可分析的靜態內容,這使得檢測惡意軟件的存在變得極其困難。

動態分析觀察軟件或文件在執行期間的行為,這通常使其在檢測無文件惡意軟件方面比靜態分析更有效。 然而,動態分析在檢測無文件惡意軟件方面仍然存在挑戰。 動態分析是資源密集型的,因此它通常在沙箱或虛擬機等受控環境中執行。 這會導致沙盒感知惡意軟件和誤導性的威脅分類為合法操作。 此外,動態分析旨在監控執行期間的行為。 如果分析工具沒有專門監視與內存相關的活動,或者如果惡意軟件采用復雜的技術來隱藏其在內存中的存在,那么直接在內存中運行的無文件惡意軟件仍將逃避檢測。 攻擊者經常利用合法的工具和流程。 這使得動態分析很難區分這些工具執行的合法活動和惡意活動。

白名單(以前稱為allowlisting)解決方案的自由應用確實有助于限制用戶組對解釋器等合法工具的執行。 但以限制組織的運營靈活性為代價。 此外,我們看到攻擊者每周都會發明新模式以繞過白名單解決方案的明顯模式。 那么,為什么腳本執行檢測經常屬于無文件惡意軟件檢測的挑戰類別?

  • 我們應該掃描 .txt 文件、.sct 文件、.xml 文件嗎? 這些都可能是惡意腳本文件,那么我們在哪里停下來呢?
  • 雖然我們清楚地了解可執行軟件及其標準加載行為,但每種解釋語言都有自己的結構和行為。 我們應該為每種類型的解釋文件構建一個解析器/解釋器嗎? 任何人都可以決定一種新的解釋性語言,那么我們在哪里停下來呢?
  • 我們應該阻止任何可疑的字符串,甚至是報告中的評論嗎?

這就是為什么一些安全供應商將靜態掃描限制為特定類型的解釋文件,并將動態檢測限制為一組特定的軟件解釋器。 即便如此,由于易于使用的混淆選項,他們也很難掃描這些文件。

無文件技術的類型

無文件技術的惡意軟件實施的一些流行技術包括:

Windows 注冊表操作:代碼通常由常規 Windows 進程直接從注冊表編寫和執行。 這有助于實現持久性、繞過白名單和規避靜態分析等目標。

內存代碼注入:當進程在系統上運行時,允許惡意軟件僅存在于進程內存中。 惡意軟件將自身分發并重新注入對正常 Windows 操作活動至關重要的合法進程,因此它無法列入白名單,甚至無法掃描。 安全供應商需要一個適當的理由來終止、阻止或隔離這樣的進程,這使得這對黑客極具吸引力。 代碼注入技術包括遠程線程注入、APC、原子彈轟炸、進程挖空、本地 shellcode 注入、反射加載等。

基于腳本:如前所述,這不是 100% 無文件技術,但它會為檢測解決方案帶來類似的問題,并且是保持隱身性的首選方法。

Packers

打包是壓縮可執行文件的合法方式。 本質上,它是內存中的自修改代碼,可以改變進程的內存狀態。 但是這種技術被許多惡意軟件家族用于簽名重新創建,更重要的是,用于動態檢測規避。 通過重寫現有的可執行文件并在解密和重新映射新功能后重新創建其代碼,打包也可以用作代碼注入方法。

基于文件和無文件的惡意軟件都使用打包。 然而,引爆/解包過程是一個無文件過程。 惡意軟件通常通過加密位置無關代碼(shellcode/loader/decryptor)的功能和執行來隱藏其真正的 API 和功能。 這段代碼并沒有使用太多已聲明的 API,通常會反射加載下一階段的惡意庫。 我們稱這種技術為無文件技術,因為它運行純粹在內存中創建的惡意代碼,而無需寫入磁盤。 許多已知的惡意軟件大量使用打包和本地代碼注入技術來逃避靜態分析,包括 Emotet、Revil、Qakbot、IceID、Vidar 等。

WatchGuard (2021) 進行的研究表明,無文件攻擊的發生率增長了 900% 以上。 去年,進程注入和 PowerShell 利用等無文件攻擊技術是最常報告的 MITRE ATT&CK 技術之一。

這就是為什么無文件惡意軟件攻擊鏈的興起是安全團隊需要極其認真對待的事情。

無法檢測到的威脅會延長駐留時間

所有類型的無文件惡意軟件攻擊都有一個共同點:它們極難被檢測到。

隨著無文件攻擊在網絡犯罪分子中越來越流行,安全團隊檢測危害所需的時間猛增。 從 2020 年到 2021 年,威脅的平均停留時間增加了 36%。導致勒索軟件部署或數據泄露的攻擊的平均停留時間現在約為 34 天。

許多無文件威脅可能會持續更長時間。Morphisec的事件響應團隊發現,無文件惡意軟件持續存在于遠程終端中,等待幾個月的橫向移動機會才被檢測到。

無漏洞惡意軟件攻擊造成更大破壞

根據波納蒙研究所的一項研究,無文件攻擊成功的可能性是其他攻擊的十倍。因為它們更有可能成功,所以它們更具潛在的破壞性,因為攻擊者有機會攻擊受感染系統的更大部分。

2021年針對愛爾蘭衛生服務主管(HSE)的襲擊就是一個很好的例子。2021年3月18日,Conti勒索軟件小組使用附加了惡意Excel宏的網絡釣魚電子郵件來滲透HSE網絡中的一個終端。然后,使用鋼筆測試工具Cobalt Strike的折衷版本,Conti特工在5月14日-8周后-部署勒索軟件之前,在HSE的網絡中橫向移動。

這導致Conti泄露了700 GB的未加密數據,包括受保護的健康信息(PHI),并導致勒索軟件感染數萬個終端和服務器。CONTI關閉了為500多萬人提供服務的整個醫療服務IT網絡一周,造成了大規模中斷。在Conti發布解密密鑰后,HSE才解決了這個問題。

勒索軟件集團使用了類似的攻擊方法,關閉了整個哥斯達黎加政府,并勒索贖金。

像Cobalt Strike這樣的無文件后門越來越容易使用。網絡犯罪分子正在使用這種民族國家的致命戰術來攻擊包括中小企業在內的許多其他目標。

如何降低無文件惡意軟件攻擊風險

無文件惡意軟件攻擊大多無法檢測到。它們經過精心設計,可以繞過NGAV、EPP和EDR/XDR/MDR等檢測和響應網絡安全工具。

隨著無文件惡意軟件攻擊的持續增加,依賴基于檢測的工具的組織面臨的風險比他們想象的要大得多。組織要降低這種風險,需要使其網絡環境不適合無文件威脅。

例如,重要的是分割網絡并實施嚴格的訪問控制,以便為無文件威脅利用的網絡中的未經許可的數據流設置障礙。即,實施零信任戰略。它還意味著部署預防性技術,如自動移動目標防御(AMTD),該技術可以關閉威脅在應用程序級別使用的攻擊路徑

AMTD是一項創新技術,可以在不檢測威脅的情況下阻止威脅。它隨機改變運行時內存環境,以創建不可預測的攻擊面,并將誘餌陷阱留在目標所在的位置。可信應用程序使用更改后的內存環境進行更新,而試圖針對誘餌執行的任何代碼都會觸發該進程終止并捕獲以進行取證分析。由于其確定性、預防性的方法,AMTD是唯一可靠地阻止無文件攻擊和其他高級威脅(如供應鏈攻擊和勒索軟件)的技術之一。Gartner將AMTD稱為“網絡的未來”,并表示“自動移動目標防御是一種新興的改變游戲規則的技術,旨在改善網絡防御。通過將其添加到他們的產品組合中,產品領導者可以使他們的解決方案產品與眾不同,并顯著提高其他現有安全解決方案的有效性和價值。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • EDR
    EDR
    +關注

    關注

    0

    文章

    23

    瀏覽量

    1991
收藏 人收藏

    評論

    相關推薦

    IDS、IPS與網安防御

    入侵檢測系統(IDS)和入侵防御系統(IPS)是網絡安全防御的重要工具。 入侵檢測系統通過持續分析網絡流量和系統日志等信息,當發現可疑傳輸時
    的頭像 發表于 09-18 10:42 ?359次閱讀

    干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    的批量邏輯操作體驗。本文詳細介紹如何在PE6中高效調用dll,包括如何加載和使用dll文件,以及如何創建自定義的dll項目。 PE6與dll調用的融合
    的頭像 發表于 08-29 10:00 ?480次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    方案 領航智能交通革新:PEAK智行定位車控系統Demo版亮相

    導讀: 在智能汽車技術發展浪潮中,車輛控制系統的智能化、網絡化已成為行業發展的必然趨勢。PEAK智行定位車控系統,集成了尖端科技,能夠實現車輛全方位監控與控制的先進系統。從實時GPS定位到CAN
    的頭像 發表于 08-27 09:28 ?269次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統Demo版亮相

    應用 當CANoe不是唯一選擇:發現PCAN-Explorer 6

    的進步和市場需求的多樣化,單一的解決方案已無法滿足所有用戶的需求。正是在這樣的背景下,PCAN-Explorer 6軟件以其獨特的模塊化設計和靈活的功能擴展,為CAN總線分析領域帶來了新的選擇和可能性。 本文
    的頭像 發表于 08-16 13:08 ?492次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發現<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    精確的信號采集和轉換是確保生產效率和質量的關鍵。PCAN MicroMod FD系列模塊,以其卓越的數模信號轉換能力,為工程師們提供了一個強大的工具。本文深入探討如何通過
    的頭像 發表于 06-11 15:36 ?369次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    藍牙模塊所用的EDR是什么?

    數據傳輸呢?答案就在于藍牙模塊所采用的EDR(Extended Data Rate)技術。本文美迅物聯網MesoonRF將為詳細介紹藍牙模塊所用的EDR是什么。 ? 一、什么是EDR
    的頭像 發表于 05-24 14:23 ?477次閱讀

    干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    邏輯操作體驗。本文詳細介紹如何在PE6中高效調用dll,包括如何加載和使用dll文件,以及如何創建自定義的dll項目。
    的頭像 發表于 04-19 10:36 ?799次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    新品 | E-Val Pro Plus有線驗證解決方案

    有線驗證解決方案E-ValProPlus我們很高興地宣布,我們推出全新的
    的頭像 發表于 04-19 08:04 ?356次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗證解決方案

    全球數千臺路由器及物聯網設備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發現此惡意活動后,經觀察,短短72小時已有6000臺華碩路由器被盯梢。黑客運用IcedID、Solarmarker等惡意軟件,透過代理僵尸網絡掩飾其線上行為。此次行動中,TheMoon在一周內
    的頭像 發表于 03-27 14:58 ?467次閱讀

    隱蔽性極強的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實現對使用者敏感文件的收集,該特征類似被報道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機密
    的頭像 發表于 02-28 11:03 ?671次閱讀

    數字化與AR部門升級為安寶特AR子公司

    致關心AR的朋友們: 感謝一直以來對數字化與AR的支持和信任,為了更好地滿足市場需求和公司發展的需要,
    的頭像 發表于 01-26 15:34 ?484次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>數字化與AR部門升級為安寶特AR子公司

    edr系統軟件有什么用 EDR系統與傳統殺毒軟件有什么區別

    能夠實時監測和檢測終端設備上的惡意活動,包括惡意軟件的啟動、數據泄露和異常行為等。通過全面分析終端設備的活動記錄、網絡流量和系統日志等數據,
    的頭像 發表于 01-19 10:15 ?7884次閱讀

    分享】一種動態防御策略——移動目標防御(MTD)

    文章主要探討了網絡安全領域中的動態防御策略,特別是針對規避性威脅的“移動目標防御”(MTD)技術。本文分析了攻擊者常用的規避技術,并探討了如何利用移動目標防御技術來對抗這些威脅。傳統的安全措施面臨著
    的頭像 發表于 01-04 14:07 ?559次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】一種動態<b class='flag-5'>防御</b>策略——移動目標<b class='flag-5'>防御</b>(MTD)

    一種動態防御策略——移動目標防御(MTD)

    網絡攻擊的技術變得愈發難測,網絡攻擊者用多態性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術出現了,通過動態地改變攻擊面,有效地對抗日益
    的頭像 發表于 01-04 08:04 ?1476次閱讀
    一種動態<b class='flag-5'>防御</b>策略——移動目標<b class='flag-5'>防御</b>(MTD)

    干貨】網絡入侵的本質是什么?如何應對?

    網絡安全入侵的本質,包括攻擊者常用的策略、技術和程序,以及他們所尋求的數據類型。文中指出幾乎所有的組織都至少間接地面臨著安全風險,特別是通過第三方關系。強調加強組織內部網絡安全的重要性,提供了有效
    的頭像 發表于 12-29 17:09 ?339次閱讀
    主站蜘蛛池模板: 91精品国产高清久久久久久| 狠狠色狠狠色综合日日91app| 免费观看美女的网站| 亚洲午夜精品A片久久软件| 国产成人久久婷婷精品流白浆| 日本高清不卡一区久久精品| 99精彩视频在线观看| 麻豆精品乱码WWW久久密| 在线观看日本污污ww网站| 九九精彩视频在线观看视频| 亚洲精品久久无码AV片WWW| 国产白丝精品爽爽久久蜜臀| 三级视频网站| 成人午夜精品久久久久久久秋霞| 秋霞电影午夜伦午夜| 99无人区码一码二码三| 奶水太多h室友| 999zyz色资源站在线观看| 美女脱精光让男生桶下面| 2020国产成人精品视频人| 久久大综合| 艳妇臀荡乳欲伦岳TXT下载| 精品国产午夜肉伦伦影院| 亚洲三级在线视频| 精品爽爽久久久久久蜜臀| 夜色帮首页| 久久亚洲国产精品亚洲| 正在播放国产尾随丝袜美女| 理论片在线观看片免费| 91国内精品久久久久免费影院| 美女被日出水| 99久久免费只有精品| 欧美性类s0x| 大香网伊人久久综合观看| 手机免费毛片| 国产剧情福利AV一区二区| 亚洲qingse中文字幕久久| 娇喘高潮教室h| 优菈的乳液狂飙天堂W98| 美女动态图真人后进式| qvod欧美电影|