在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|無文件惡意軟件將擊敗您的EDR|終端入侵防御

虹科網絡可視化技術 ? 2023-04-18 10:23 ? 次閱讀

無文件惡意軟件攻擊是一種完全在進程內存中工作的惡意代碼執行技術。在無文件攻擊中,不會將任何文件放入硬盤。由于硬盤上沒有要檢測的偽像,這些攻擊可以輕松避開基于檢測的網絡安全解決方案,如下一代防病毒(NGAV)、終端保護平臺(EPP)以及終端檢測和響應(EDR、XDR、MDR)。

也稱為內存攻擊,無文件惡意軟件攻擊已經存在了十多年。最初,它們構成的威脅有限,因為它們很少見,并且可以在系統重新啟動時刪除。2014年,這種情況隨著Poweliks的出現而改變,這是一種點擊欺詐特洛伊木馬,是第一款展示持久性功能的無文件惡意軟件。今天,無文件技術是每個網絡犯罪組織武器庫的一部分,并對每個組織構成最危險的威脅之一。

基于腳本的惡意軟件也被認為是一種無文件惡意軟件,因為它不會在磁盤上丟棄任何可移植的可執行文件(PE)。然而,它并不是100%無文件的,因為它確實會丟棄基于腳本的解釋文件,如JavaScript、HTA、VBA、PowerShell等。它是使用合法的Windows進程執行的,這使得它非常難以檢測。

為什么 EDRS 無法檢測到無文件惡意軟件?

EDR 等基于檢測的安全解決方案使用多種技術來查找和檢測惡意活動。

靜態分析用于檢查文件和軟件而不實際執行它們。 當它工作時,它可以實現更快的分析和更早的檢測,而不會冒激活惡意代碼和損壞系統的風險。 靜態分析技術通常依賴于檢查文件、代碼或二進制文件來識別潛在威脅。 由于無文件惡意軟件不使用傳統文件,因此沒有可分析的靜態內容,這使得檢測惡意軟件的存在變得極其困難。

動態分析觀察軟件或文件在執行期間的行為,這通常使其在檢測無文件惡意軟件方面比靜態分析更有效。 然而,動態分析在檢測無文件惡意軟件方面仍然存在挑戰。 動態分析是資源密集型的,因此它通常在沙箱或虛擬機等受控環境中執行。 這會導致沙盒感知惡意軟件和誤導性的威脅分類為合法操作。 此外,動態分析旨在監控執行期間的行為。 如果分析工具沒有專門監視與內存相關的活動,或者如果惡意軟件采用復雜的技術來隱藏其在內存中的存在,那么直接在內存中運行的無文件惡意軟件仍將逃避檢測。 攻擊者經常利用合法的工具和流程。 這使得動態分析很難區分這些工具執行的合法活動和惡意活動。

白名單(以前稱為allowlisting)解決方案的自由應用確實有助于限制用戶組對解釋器等合法工具的執行。 但以限制組織的運營靈活性為代價。 此外,我們看到攻擊者每周都會發明新模式以繞過白名單解決方案的明顯模式。 那么,為什么腳本執行檢測經常屬于無文件惡意軟件檢測的挑戰類別?

  • 我們應該掃描 .txt 文件、.sct 文件、.xml 文件嗎? 這些都可能是惡意腳本文件,那么我們在哪里停下來呢?
  • 雖然我們清楚地了解可執行軟件及其標準加載行為,但每種解釋語言都有自己的結構和行為。 我們應該為每種類型的解釋文件構建一個解析器/解釋器嗎? 任何人都可以決定一種新的解釋性語言,那么我們在哪里停下來呢?
  • 我們應該阻止任何可疑的字符串,甚至是報告中的評論嗎?

這就是為什么一些安全供應商將靜態掃描限制為特定類型的解釋文件,并將動態檢測限制為一組特定的軟件解釋器。 即便如此,由于易于使用的混淆選項,他們也很難掃描這些文件。

無文件技術的類型

無文件技術的惡意軟件實施的一些流行技術包括:

Windows 注冊表操作:代碼通常由常規 Windows 進程直接從注冊表編寫和執行。 這有助于實現持久性、繞過白名單和規避靜態分析等目標。

內存代碼注入:當進程在系統上運行時,允許惡意軟件僅存在于進程內存中。 惡意軟件將自身分發并重新注入對正常 Windows 操作活動至關重要的合法進程,因此它無法列入白名單,甚至無法掃描。 安全供應商需要一個適當的理由來終止、阻止或隔離這樣的進程,這使得這對黑客極具吸引力。 代碼注入技術包括遠程線程注入、APC、原子彈轟炸、進程挖空、本地 shellcode 注入、反射加載等。

基于腳本:如前所述,這不是 100% 無文件技術,但它會為檢測解決方案帶來類似的問題,并且是保持隱身性的首選方法。

Packers

打包是壓縮可執行文件的合法方式。 本質上,它是內存中的自修改代碼,可以改變進程的內存狀態。 但是這種技術被許多惡意軟件家族用于簽名重新創建,更重要的是,用于動態檢測規避。 通過重寫現有的可執行文件并在解密和重新映射新功能后重新創建其代碼,打包也可以用作代碼注入方法。

基于文件和無文件的惡意軟件都使用打包。 然而,引爆/解包過程是一個無文件過程。 惡意軟件通常通過加密位置無關代碼(shellcode/loader/decryptor)的功能和執行來隱藏其真正的 API 和功能。 這段代碼并沒有使用太多已聲明的 API,通常會反射加載下一階段的惡意庫。 我們稱這種技術為無文件技術,因為它運行純粹在內存中創建的惡意代碼,而無需寫入磁盤。 許多已知的惡意軟件大量使用打包和本地代碼注入技術來逃避靜態分析,包括 Emotet、Revil、Qakbot、IceID、Vidar 等。

WatchGuard (2021) 進行的研究表明,無文件攻擊的發生率增長了 900% 以上。 去年,進程注入和 PowerShell 利用等無文件攻擊技術是最常報告的 MITRE ATT&CK 技術之一。

這就是為什么無文件惡意軟件攻擊鏈的興起是安全團隊需要極其認真對待的事情。

無法檢測到的威脅會延長駐留時間

所有類型的無文件惡意軟件攻擊都有一個共同點:它們極難被檢測到。

隨著無文件攻擊在網絡犯罪分子中越來越流行,安全團隊檢測危害所需的時間猛增。 從 2020 年到 2021 年,威脅的平均停留時間增加了 36%。導致勒索軟件部署或數據泄露的攻擊的平均停留時間現在約為 34 天。

許多無文件威脅可能會持續更長時間。Morphisec的事件響應團隊發現,無文件惡意軟件持續存在于遠程終端中,等待幾個月的橫向移動機會才被檢測到。

無漏洞惡意軟件攻擊造成更大破壞

根據波納蒙研究所的一項研究,無文件攻擊成功的可能性是其他攻擊的十倍。因為它們更有可能成功,所以它們更具潛在的破壞性,因為攻擊者有機會攻擊受感染系統的更大部分。

2021年針對愛爾蘭衛生服務主管(HSE)的襲擊就是一個很好的例子。2021年3月18日,Conti勒索軟件小組使用附加了惡意Excel宏的網絡釣魚電子郵件來滲透HSE網絡中的一個終端。然后,使用鋼筆測試工具Cobalt Strike的折衷版本,Conti特工在5月14日-8周后-部署勒索軟件之前,在HSE的網絡中橫向移動。

這導致Conti泄露了700 GB的未加密數據,包括受保護的健康信息(PHI),并導致勒索軟件感染數萬個終端和服務器。CONTI關閉了為500多萬人提供服務的整個醫療服務IT網絡一周,造成了大規模中斷。在Conti發布解密密鑰后,HSE才解決了這個問題。

勒索軟件集團使用了類似的攻擊方法,關閉了整個哥斯達黎加政府,并勒索贖金。

像Cobalt Strike這樣的無文件后門越來越容易使用。網絡犯罪分子正在使用這種民族國家的致命戰術來攻擊包括中小企業在內的許多其他目標。

如何降低無文件惡意軟件攻擊風險

無文件惡意軟件攻擊大多無法檢測到。它們經過精心設計,可以繞過NGAV、EPP和EDR/XDR/MDR等檢測和響應網絡安全工具。

隨著無文件惡意軟件攻擊的持續增加,依賴基于檢測的工具的組織面臨的風險比他們想象的要大得多。組織要降低這種風險,需要使其網絡環境不適合無文件威脅。

例如,重要的是分割網絡并實施嚴格的訪問控制,以便為無文件威脅利用的網絡中的未經許可的數據流設置障礙。即,實施零信任戰略。它還意味著部署預防性技術,如自動移動目標防御(AMTD),該技術可以關閉威脅在應用程序級別使用的攻擊路徑

AMTD是一項創新技術,可以在不檢測威脅的情況下阻止威脅。它隨機改變運行時內存環境,以創建不可預測的攻擊面,并將誘餌陷阱留在目標所在的位置。可信應用程序使用更改后的內存環境進行更新,而試圖針對誘餌執行的任何代碼都會觸發該進程終止并捕獲以進行取證分析。由于其確定性、預防性的方法,AMTD是唯一可靠地阻止無文件攻擊和其他高級威脅(如供應鏈攻擊和勒索軟件)的技術之一。Gartner將AMTD稱為“網絡的未來”,并表示“自動移動目標防御是一種新興的改變游戲規則的技術,旨在改善網絡防御。通過將其添加到他們的產品組合中,產品領導者可以使他們的解決方案產品與眾不同,并顯著提高其他現有安全解決方案的有效性和價值。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • EDR
    EDR
    +關注

    關注

    0

    文章

    24

    瀏覽量

    2117
收藏 人收藏

    評論

    相關推薦

    工程師必看!PWM波控制全攻略,LIN模塊助力開發效率翻倍

    Baby-LIN-RM-III模塊通過硬件和軟件結合,簡化PWM輸出配置,方便PLC與LIN/CAN設備控制。軟件配置簡單上手,無需外接工具。
    的頭像 發表于 04-11 14:56 ?163次閱讀
    工程師必看!PWM波控制全攻略,<b class='flag-5'>虹</b><b class='flag-5'>科</b>LIN模塊助力開發效率翻倍

    直播回放 | IO-Link技術概述與IO-Link OEM

    「一站式通訊解決方案」系列直播第1期圓滿落幕!本期主題為「IO-Link技術概述與IO-LinkOEM」感謝各位朋友的熱情參與!本期直播中
    的頭像 發表于 02-19 17:34 ?493次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>直播回放 | IO-Link技術概述與<b class='flag-5'>虹</b><b class='flag-5'>科</b>IO-Link OEM

    直播 | 2月18日開講!IO-Link技術深度解析!解鎖自研產品+積分好禮!

    工程師瞿發華為一一解答上述疑問,帶深入探索IO-Link技術的奧秘!文末更有精彩福利揭曉!直播主題IO-Link技術概述與IO-LinkOEM直播時間2月1
    的頭像 發表于 02-08 17:33 ?291次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>直播 | 2月18日開講!IO-Link技術深度解析!解鎖<b class='flag-5'>虹</b><b class='flag-5'>科</b>自研產品+積分好禮!

    方案 僅需4個步驟!輕松高效搭建TSN測試網絡

    隨著汽車行業向分層同構以太網網絡的轉型,時間敏感網絡(TSN)逐漸成為實現確定性以太網互操作性的關鍵解決方案。本文詳細介紹如何快速搭建TSN測試網絡,涵蓋從流量特征分析到網絡配置的全過程,并介紹TSN網絡仿真系統的應用與優
    的頭像 發表于 01-06 11:32 ?385次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 僅需4個步驟!輕松高效搭建<b class='flag-5'>虹</b><b class='flag-5'>科</b>TSN測試網絡

    電子12月事件回顧

    2024年12月,及其姐妹公司與多家國際知名企業建立了正式的合作伙伴關系,同時通過一系列行業直播和培訓課程,向廣大觀眾展示了最新的技術趨勢和應用案例。
    的頭像 發表于 12-31 16:25 ?484次閱讀

    培訓 | 重磅來襲!波形分析課程全面上線!

    全新升級/技術提升/快速進階&TG中心波形分析課程主辦單位廣州電子科技有限公司TechGear免拆診斷中心支持單位英國PicoTechnologyLtd.HongkePico你
    的頭像 發表于 12-07 01:04 ?328次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓 | 重磅來襲!波形分析課程全面上線!

    應用 為什么PCAN方案能成為石油工程通訊的首選?

    在石油工程領域,實時監控鉆井參數對于確保作業安全和提高效率至關重要。提供的PCAN解決方案憑借其高可靠性和便捷的安裝維護特性,為石油鉆井行業帶來了顯著的革新。PCAN石油鉆井數
    的頭像 發表于 11-08 16:48 ?456次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 為什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成為石油工程通訊的首選?

    方案 | 精準零部件測試!多路汽車開關按鍵功能檢測系統

    在汽車制造業中,零部件的安全性、功能性和可靠性是確保車輛整體性能的關鍵。針對車輛零部件的LIN/CAN總線仿真測試,提出了基于Baby-LIN系列產品的多路汽車開關按鍵功能檢測
    的頭像 發表于 11-01 11:04 ?486次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 精準零部件測試!多路汽車開關按鍵功能檢測系統

    IDS、IPS與網安防御

    入侵檢測系統(IDS)和入侵防御系統(IPS)是網絡安全防御的重要工具。 入侵檢測系統通過持續分析網絡流量和系統日志等信息,當發現可疑傳輸時
    的頭像 發表于 09-18 10:42 ?581次閱讀

    干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    的批量邏輯操作體驗。本文詳細介紹如何在PE6中高效調用dll,包括如何加載和使用dll文件,以及如何創建自定義的dll項目。 PE6與dll調用的融合
    的頭像 發表于 08-29 10:00 ?778次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    方案 領航智能交通革新:PEAK智行定位車控系統Demo版亮相

    導讀: 在智能汽車技術發展浪潮中,車輛控制系統的智能化、網絡化已成為行業發展的必然趨勢。PEAK智行定位車控系統,集成了尖端科技,能夠實現車輛全方位監控與控制的先進系統。從實時GPS定位到CAN
    的頭像 發表于 08-27 09:28 ?432次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統Demo版亮相

    應用 當CANoe不是唯一選擇:發現PCAN-Explorer 6

    的進步和市場需求的多樣化,單一的解決方案已無法滿足所有用戶的需求。正是在這樣的背景下,PCAN-Explorer 6軟件以其獨特的模塊化設計和靈活的功能擴展,為CAN總線分析領域帶來了新的選擇和可能性。 本文
    的頭像 發表于 08-16 13:08 ?958次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發現<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    精確的信號采集和轉換是確保生產效率和質量的關鍵。PCAN MicroMod FD系列模塊,以其卓越的數模信號轉換能力,為工程師們提供了一個強大的工具。本文深入探討如何通過
    的頭像 發表于 06-11 15:36 ?584次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    倒計時7天搶先預約!共赴國際CiA中國技術日

    )活動。作為業界領先的科技企業,榮幸地受邀參加此次盛會并出席主題演講。本次活動,將會帶來全面的CAN/CANFD/CANXL解決方案,首席技術工程師陳皓先
    的頭像 發表于 06-06 08:04 ?769次閱讀
    倒計時7天搶先預約!<b class='flag-5'>虹</b><b class='flag-5'>科</b>邀<b class='flag-5'>您</b>共赴國際CiA中國技術日

    藍牙模塊所用的EDR是什么?

    數據傳輸呢?答案就在于藍牙模塊所采用的EDR(Extended Data Rate)技術。本文美迅物聯網MesoonRF將為詳細介紹藍牙模塊所用的EDR是什么。 ? 一、什么是EDR
    的頭像 發表于 05-24 14:23 ?818次閱讀
    主站蜘蛛池模板: 天天射天天射天天干 | 欧美一级日韩在线观看 | 黄色一级片视频 | 久久99热精品免费观看无卡顿 | 国产三片高清在线观看 | 色综合亚洲 | 久久精彩免费视频 | 婷婷网五月天天综合天天爱 | 6月婷婷| 日本一区二区三区四区视频 | 色欧美视频 | 四虎永久在线精品免费观看地址 | 亚洲人成网站在线在线 | 欧美中字 | 亚洲第一区第二区 | 男人边吃奶边爱边做视频日韩 | 中文在线最新版天堂bt | 国产福利午夜自产拍视频在线 | 欧美1024性视频 | videosgratis欧美另类老太 | 亚洲视频在线一区二区三区 | 九色福利 | 手机福利片 | 免费观看黄a一级视频日本 免费观看黄色网页 | 亚洲啊v在线 | 久草男人天堂 | 日本黄色的视频 | 国内精品久久影视免费 | 成年毛片| 午夜性视频播放免费视频 | 在线视频三区 | se97se成人亚洲网站 | 日本三级11k影院在线 | 亚洲人在线 | 在线观看免费精品国产 | 天天干干干 | 九色中文 | 色综合天天综合给合国产 | 日本福利片午夜免费观着 | 91在线播放免费不卡无毒 | 欧美成人午夜精品一区二区 |