色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

虹科分享|無文件惡意軟件將擊敗您的EDR|終端入侵防御

虹科網絡可視化技術 ? 2023-04-18 10:23 ? 次閱讀

無文件惡意軟件攻擊是一種完全在進程內存中工作的惡意代碼執行技術。在無文件攻擊中,不會將任何文件放入硬盤。由于硬盤上沒有要檢測的偽像,這些攻擊可以輕松避開基于檢測的網絡安全解決方案,如下一代防病毒(NGAV)、終端保護平臺(EPP)以及終端檢測和響應(EDR、XDR、MDR)。

也稱為內存攻擊,無文件惡意軟件攻擊已經存在了十多年。最初,它們構成的威脅有限,因為它們很少見,并且可以在系統重新啟動時刪除。2014年,這種情況隨著Poweliks的出現而改變,這是一種點擊欺詐特洛伊木馬,是第一款展示持久性功能的無文件惡意軟件。今天,無文件技術是每個網絡犯罪組織武器庫的一部分,并對每個組織構成最危險的威脅之一。

基于腳本的惡意軟件也被認為是一種無文件惡意軟件,因為它不會在磁盤上丟棄任何可移植的可執行文件(PE)。然而,它并不是100%無文件的,因為它確實會丟棄基于腳本的解釋文件,如JavaScript、HTA、VBA、PowerShell等。它是使用合法的Windows進程執行的,這使得它非常難以檢測。

為什么 EDRS 無法檢測到無文件惡意軟件?

EDR 等基于檢測的安全解決方案使用多種技術來查找和檢測惡意活動。

靜態分析用于檢查文件和軟件而不實際執行它們。 當它工作時,它可以實現更快的分析和更早的檢測,而不會冒激活惡意代碼和損壞系統的風險。 靜態分析技術通常依賴于檢查文件、代碼或二進制文件來識別潛在威脅。 由于無文件惡意軟件不使用傳統文件,因此沒有可分析的靜態內容,這使得檢測惡意軟件的存在變得極其困難。

動態分析觀察軟件或文件在執行期間的行為,這通常使其在檢測無文件惡意軟件方面比靜態分析更有效。 然而,動態分析在檢測無文件惡意軟件方面仍然存在挑戰。 動態分析是資源密集型的,因此它通常在沙箱或虛擬機等受控環境中執行。 這會導致沙盒感知惡意軟件和誤導性的威脅分類為合法操作。 此外,動態分析旨在監控執行期間的行為。 如果分析工具沒有專門監視與內存相關的活動,或者如果惡意軟件采用復雜的技術來隱藏其在內存中的存在,那么直接在內存中運行的無文件惡意軟件仍將逃避檢測。 攻擊者經常利用合法的工具和流程。 這使得動態分析很難區分這些工具執行的合法活動和惡意活動。

白名單(以前稱為allowlisting)解決方案的自由應用確實有助于限制用戶組對解釋器等合法工具的執行。 但以限制組織的運營靈活性為代價。 此外,我們看到攻擊者每周都會發明新模式以繞過白名單解決方案的明顯模式。 那么,為什么腳本執行檢測經常屬于無文件惡意軟件檢測的挑戰類別?

  • 我們應該掃描 .txt 文件、.sct 文件、.xml 文件嗎? 這些都可能是惡意腳本文件,那么我們在哪里停下來呢?
  • 雖然我們清楚地了解可執行軟件及其標準加載行為,但每種解釋語言都有自己的結構和行為。 我們應該為每種類型的解釋文件構建一個解析器/解釋器嗎? 任何人都可以決定一種新的解釋性語言,那么我們在哪里停下來呢?
  • 我們應該阻止任何可疑的字符串,甚至是報告中的評論嗎?

這就是為什么一些安全供應商將靜態掃描限制為特定類型的解釋文件,并將動態檢測限制為一組特定的軟件解釋器。 即便如此,由于易于使用的混淆選項,他們也很難掃描這些文件。

無文件技術的類型

無文件技術的惡意軟件實施的一些流行技術包括:

Windows 注冊表操作:代碼通常由常規 Windows 進程直接從注冊表編寫和執行。 這有助于實現持久性、繞過白名單和規避靜態分析等目標。

內存代碼注入:當進程在系統上運行時,允許惡意軟件僅存在于進程內存中。 惡意軟件將自身分發并重新注入對正常 Windows 操作活動至關重要的合法進程,因此它無法列入白名單,甚至無法掃描。 安全供應商需要一個適當的理由來終止、阻止或隔離這樣的進程,這使得這對黑客極具吸引力。 代碼注入技術包括遠程線程注入、APC、原子彈轟炸、進程挖空、本地 shellcode 注入、反射加載等。

基于腳本:如前所述,這不是 100% 無文件技術,但它會為檢測解決方案帶來類似的問題,并且是保持隱身性的首選方法。

Packers

打包是壓縮可執行文件的合法方式。 本質上,它是內存中的自修改代碼,可以改變進程的內存狀態。 但是這種技術被許多惡意軟件家族用于簽名重新創建,更重要的是,用于動態檢測規避。 通過重寫現有的可執行文件并在解密和重新映射新功能后重新創建其代碼,打包也可以用作代碼注入方法。

基于文件和無文件的惡意軟件都使用打包。 然而,引爆/解包過程是一個無文件過程。 惡意軟件通常通過加密位置無關代碼(shellcode/loader/decryptor)的功能和執行來隱藏其真正的 API 和功能。 這段代碼并沒有使用太多已聲明的 API,通常會反射加載下一階段的惡意庫。 我們稱這種技術為無文件技術,因為它運行純粹在內存中創建的惡意代碼,而無需寫入磁盤。 許多已知的惡意軟件大量使用打包和本地代碼注入技術來逃避靜態分析,包括 Emotet、Revil、Qakbot、IceID、Vidar 等。

WatchGuard (2021) 進行的研究表明,無文件攻擊的發生率增長了 900% 以上。 去年,進程注入和 PowerShell 利用等無文件攻擊技術是最常報告的 MITRE ATT&CK 技術之一。

這就是為什么無文件惡意軟件攻擊鏈的興起是安全團隊需要極其認真對待的事情。

無法檢測到的威脅會延長駐留時間

所有類型的無文件惡意軟件攻擊都有一個共同點:它們極難被檢測到。

隨著無文件攻擊在網絡犯罪分子中越來越流行,安全團隊檢測危害所需的時間猛增。 從 2020 年到 2021 年,威脅的平均停留時間增加了 36%。導致勒索軟件部署或數據泄露的攻擊的平均停留時間現在約為 34 天。

許多無文件威脅可能會持續更長時間。Morphisec的事件響應團隊發現,無文件惡意軟件持續存在于遠程終端中,等待幾個月的橫向移動機會才被檢測到。

無漏洞惡意軟件攻擊造成更大破壞

根據波納蒙研究所的一項研究,無文件攻擊成功的可能性是其他攻擊的十倍。因為它們更有可能成功,所以它們更具潛在的破壞性,因為攻擊者有機會攻擊受感染系統的更大部分。

2021年針對愛爾蘭衛生服務主管(HSE)的襲擊就是一個很好的例子。2021年3月18日,Conti勒索軟件小組使用附加了惡意Excel宏的網絡釣魚電子郵件來滲透HSE網絡中的一個終端。然后,使用鋼筆測試工具Cobalt Strike的折衷版本,Conti特工在5月14日-8周后-部署勒索軟件之前,在HSE的網絡中橫向移動。

這導致Conti泄露了700 GB的未加密數據,包括受保護的健康信息(PHI),并導致勒索軟件感染數萬個終端和服務器。CONTI關閉了為500多萬人提供服務的整個醫療服務IT網絡一周,造成了大規模中斷。在Conti發布解密密鑰后,HSE才解決了這個問題。

勒索軟件集團使用了類似的攻擊方法,關閉了整個哥斯達黎加政府,并勒索贖金。

像Cobalt Strike這樣的無文件后門越來越容易使用。網絡犯罪分子正在使用這種民族國家的致命戰術來攻擊包括中小企業在內的許多其他目標。

如何降低無文件惡意軟件攻擊風險

無文件惡意軟件攻擊大多無法檢測到。它們經過精心設計,可以繞過NGAV、EPP和EDR/XDR/MDR等檢測和響應網絡安全工具。

隨著無文件惡意軟件攻擊的持續增加,依賴基于檢測的工具的組織面臨的風險比他們想象的要大得多。組織要降低這種風險,需要使其網絡環境不適合無文件威脅。

例如,重要的是分割網絡并實施嚴格的訪問控制,以便為無文件威脅利用的網絡中的未經許可的數據流設置障礙。即,實施零信任戰略。它還意味著部署預防性技術,如自動移動目標防御(AMTD),該技術可以關閉威脅在應用程序級別使用的攻擊路徑

AMTD是一項創新技術,可以在不檢測威脅的情況下阻止威脅。它隨機改變運行時內存環境,以創建不可預測的攻擊面,并將誘餌陷阱留在目標所在的位置。可信應用程序使用更改后的內存環境進行更新,而試圖針對誘餌執行的任何代碼都會觸發該進程終止并捕獲以進行取證分析。由于其確定性、預防性的方法,AMTD是唯一可靠地阻止無文件攻擊和其他高級威脅(如供應鏈攻擊和勒索軟件)的技術之一。Gartner將AMTD稱為“網絡的未來”,并表示“自動移動目標防御是一種新興的改變游戲規則的技術,旨在改善網絡防御。通過將其添加到他們的產品組合中,產品領導者可以使他們的解決方案產品與眾不同,并顯著提高其他現有安全解決方案的有效性和價值。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • EDR
    EDR
    +關注

    關注

    0

    文章

    23

    瀏覽量

    2002
收藏 人收藏

    評論

    相關推薦

    方案 僅需4個步驟!輕松高效搭建TSN測試網絡

    隨著汽車行業向分層同構以太網網絡的轉型,時間敏感網絡(TSN)逐漸成為實現確定性以太網互操作性的關鍵解決方案。本文詳細介紹如何快速搭建TSN測試網絡,涵蓋從流量特征分析到網絡配置的全過程,并介紹TSN網絡仿真系統的應用與優
    的頭像 發表于 01-06 11:32 ?116次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 僅需4個步驟!輕松高效搭建<b class='flag-5'>虹</b><b class='flag-5'>科</b>TSN測試網絡

    應用 為什么PCAN方案能成為石油工程通訊的首選?

    在石油工程領域,實時監控鉆井參數對于確保作業安全和提高效率至關重要。提供的PCAN解決方案憑借其高可靠性和便捷的安裝維護特性,為石油鉆井行業帶來了顯著的革新。PCAN石油鉆井數
    的頭像 發表于 11-08 16:48 ?266次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 為什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成為石油工程通訊的首選?

    方案 | 精準零部件測試!多路汽車開關按鍵功能檢測系統

    在汽車制造業中,零部件的安全性、功能性和可靠性是確保車輛整體性能的關鍵。針對車輛零部件的LIN/CAN總線仿真測試,提出了基于Baby-LIN系列產品的多路汽車開關按鍵功能檢測
    的頭像 發表于 11-01 11:04 ?240次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 精準零部件測試!多路汽車開關按鍵功能檢測系統

    IDS、IPS與網安防御

    入侵檢測系統(IDS)和入侵防御系統(IPS)是網絡安全防御的重要工具。 入侵檢測系統通過持續分析網絡流量和系統日志等信息,當發現可疑傳輸時
    的頭像 發表于 09-18 10:42 ?429次閱讀

    干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    的批量邏輯操作體驗。本文詳細介紹如何在PE6中高效調用dll,包括如何加載和使用dll文件,以及如何創建自定義的dll項目。 PE6與dll調用的融合
    的頭像 發表于 08-29 10:00 ?554次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨 輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    方案 領航智能交通革新:PEAK智行定位車控系統Demo版亮相

    導讀: 在智能汽車技術發展浪潮中,車輛控制系統的智能化、網絡化已成為行業發展的必然趨勢。PEAK智行定位車控系統,集成了尖端科技,能夠實現車輛全方位監控與控制的先進系統。從實時GPS定位到CAN
    的頭像 發表于 08-27 09:28 ?310次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統Demo版亮相

    應用 當CANoe不是唯一選擇:發現PCAN-Explorer 6

    的進步和市場需求的多樣化,單一的解決方案已無法滿足所有用戶的需求。正是在這樣的背景下,PCAN-Explorer 6軟件以其獨特的模塊化設計和靈活的功能擴展,為CAN總線分析領域帶來了新的選擇和可能性。 本文
    的頭像 發表于 08-16 13:08 ?608次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應用 當CANoe不是唯一選擇:發現<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    精確的信號采集和轉換是確保生產效率和質量的關鍵。PCAN MicroMod FD系列模塊,以其卓越的數模信號轉換能力,為工程師們提供了一個強大的工具。本文深入探討如何通過
    的頭像 發表于 06-11 15:36 ?422次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例|為什么PCAN MicroMod FD是數模信號轉換的首選方案?

    藍牙模塊所用的EDR是什么?

    數據傳輸呢?答案就在于藍牙模塊所采用的EDR(Extended Data Rate)技術。本文美迅物聯網MesoonRF將為詳細介紹藍牙模塊所用的EDR是什么。 ? 一、什么是EDR
    的頭像 發表于 05-24 14:23 ?569次閱讀

    干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    邏輯操作體驗。本文詳細介紹如何在PE6中高效調用dll,包括如何加載和使用dll文件,以及如何創建自定義的dll項目。
    的頭像 發表于 04-19 10:36 ?854次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    新品 | E-Val Pro Plus有線驗證解決方案

    有線驗證解決方案E-ValProPlus我們很高興地宣布,我們推出全新的
    的頭像 發表于 04-19 08:04 ?403次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>新品 | E-Val Pro Plus有線驗證解決方案

    全球數千臺路由器及物聯網設備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發現此惡意活動后,經觀察,短短72小時已有6000臺華碩路由器被盯梢。黑客運用IcedID、Solarmarker等惡意軟件,透過代理僵尸網絡掩飾其線上行為。此次行動中,TheMoon在一周內
    的頭像 發表于 03-27 14:58 ?511次閱讀

    隱蔽性極強的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實現對使用者敏感文件的收集,該特征類似被報道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機密
    的頭像 發表于 02-28 11:03 ?721次閱讀

    分享 | PCAN工具:強大的CAN通訊解決方案,你了解多少?

    在當今的汽車和工業自動化領域,可靠的通訊系統至關重要,PCAN工具為這些應用提供了強大的支持。本文介紹PCAN工具的功能、應用和優
    的頭像 發表于 02-02 09:54 ?879次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | PCAN工具:強大的CAN通訊解決方案,你了解多少?

    數字化與AR部門升級為安寶特AR子公司

    致關心AR的朋友們: 感謝一直以來對數字化與AR的支持和信任,為了更好地滿足市場需求和公司發展的需要,
    的頭像 發表于 01-26 15:34 ?524次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>數字化與AR部門升級為安寶特AR子公司
    主站蜘蛛池模板: 西施打开双腿下面好紧 | 一边捏奶头一边啪高潮会怎么样 | 日本亚洲精品色婷婷在线影院 | 日日夜夜撸 在线影院 | 蜜臀AV精品一区二区三区 | 日韩欧美国产免费看清风阁 | 不卡一区二区高清观看视频 | 国产乱色伦影片在线观看 | old胖老太fat bbw青年 | 久久久久嫩草影院精品 | 久久笫一福利免费导航 | 亚洲嫩草影院久久精品 | 久久成人免费大片 | 亚洲欧美综合中文字幕 | 亚洲一区在线观看视频 | 日本高清片免费观看 | JAPANRCEP老熟妇乱子伦视频 | 国产女人91精品嗷嗷嗷嗷 | 丹麦1o一19sex性hdhd | 久久黄色免费网站 | 永久免费的无码中文字幕 | 嫩草影院久久精品 | 一品道门在线视频高清完整版 | 久久国产精品高清一区二区三区 | 亚欧乱亚欧乱色视频 | 色婷婷亚洲五月 | zxfuli午夜福利在线 | 国产亚洲精品久久久久久一区二区 | 国产免费午夜高清 | 国产AV无码熟妇人妻麻豆 | 97国产在线播放 | 肉动漫无修3D在线观看 | 欧美精品中文字幕亚洲专区 | 久久精品电影院 | 久久AV喷吹AV高潮欧美 | 熟妇久久无码人妻AV蜜桃 | 综合色中色| 后入式啪gif动态图 后入式狂顶免费视频 | 野草在线视频完整视频 | 在线 | 果冻国产传媒61国产免费 | 九色PORNY真实丨首页 |