在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科技術(shù) | 終端入侵防御 | 在重大攻擊中發(fā)現(xiàn)新的Babuk勒索軟件

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-12-14 18:06 ? 次閱讀

11月期間,Morphisec在調(diào)查一個(gè)客戶的防范事件時(shí)發(fā)現(xiàn)了Babuk勒索軟件的一個(gè)全新變種。Babuk在2021年初首次被發(fā)現(xiàn),當(dāng)時(shí)它開始針對企業(yè)進(jìn)行雙重勒索攻擊,以竊取和加密數(shù)據(jù)。這一年晚些時(shí)候,一個(gè)威脅者在一個(gè)講俄語的黑客論壇上泄露了Babuk的完整源代碼。

現(xiàn)在,威脅者將Babuk泄露的源代碼與開源規(guī)避軟件和側(cè)面加載技術(shù)結(jié)合起來,創(chuàng)造了一個(gè)以前未曾見過的變體。在同一個(gè)月,趨勢科技發(fā)布了有關(guān)類似勒索軟件的細(xì)節(jié),錯(cuò)誤地將其歸于WannaRen,并以目標(biāo)公司的名字命名該勒索軟件。這一次,攻擊者使用了一種新的Babuk病毒株,針對一家擁有超過1萬臺工作站和服務(wù)器設(shè)備的數(shù)十億美元的制造公司。

攻擊者在發(fā)動(dòng)攻擊前有兩周的網(wǎng)絡(luò)訪問權(quán),進(jìn)行了充分的偵察。他們破壞了該公司的域控制器,并利用它通過GPO向該組織內(nèi)的所有設(shè)備分發(fā)勒索軟件。在這個(gè)時(shí)候,由于正在進(jìn)行的調(diào)查,我們不會(huì)公布整個(gè)攻擊鏈的細(xì)節(jié)。相反,我們將深入研究勒索軟件本身。

技 術(shù) 分 析

部署

在開始在域中大規(guī)模感染之前,攻擊者在域控制器中部署了以下惡意軟件文件:

·.bat一個(gè)BAT腳本,負(fù)責(zé)檢查安全解決方案的存在,并開始執(zhí)行一個(gè)微軟安裝程序(.msi)

·.msi我們在下面更詳細(xì)地討論這個(gè)安裝程序

攻擊者使用域控制器的NETLOGON文件夾--存放組策略登錄腳本文件的共享文件夾。這確保了.bat文件在整個(gè)域中執(zhí)行。

執(zhí)行

msi安裝程序包含四個(gè)文件:

· SapphireIMSClient.exe,這個(gè)可執(zhí)行文件是NTSD.exe--一個(gè)用于Windows的符號調(diào)試器工具。它是一個(gè)合法的工具,但容易受到DLL側(cè)面加載的影響:

·dbgeng.dll是主要的惡意軟件組件,它冒充NTSD.exe使用的合法DLL,并利用DLL側(cè)面加載漏洞。

·兩個(gè)加密的文件sc.ocs和config.ocs

.bat文件將:

· 在注冊表中設(shè)置一個(gè)UAC旁路

·檢查安全解決方案并通過添加新的防火墻規(guī)則阻止與它們的通信

·執(zhí)行安裝程序,負(fù)責(zé)將文件解壓到C:\Users\Public\SapphireIMSClient\文件夾中。

之后,.bat會(huì)執(zhí)行以下命令行:

C:\Users\Public\SapphireIMSClient\SapphireIMSClient.exe

C:\Users\Public\SapphireIMSClient\sc.ocs

C:\Users\Public\SapphireIMSClient\config.ocs

將開源工具注入合法的DLL中

如前所述,NTDS.exe(SapphireIMSClient.exe)是一個(gè)合法的可執(zhí)行文件,它加載了一個(gè)名為dbgeng.dll的已知核心DLL,而沒有驗(yàn)證其路徑。攻擊者在同一目錄下投放了同名的惡意DLL。這導(dǎo)致了合法的微軟簽名進(jìn)程的執(zhí)行。攻擊者之前也在使用有漏洞的Word Office應(yīng)用程序。我們目前的假設(shè)是,他們的目標(biāo)是微軟簽名的應(yīng)用程序,因?yàn)檫@大大降低了機(jī)器學(xué)習(xí)的可疑分類閾值。(沒有廠商想殺死微軟的進(jìn)程)。

dbgeng.dll中的惡意代碼有兩個(gè)職責(zé):

1、將.OCS文件讀入內(nèi)存

A) sc.ocs 一個(gè)加密的shellcod--最終有效載荷的實(shí)際反射性裝載器

B) config.OCS 一個(gè)加密的二進(jìn)制文件--最終的有效載荷

2、執(zhí)行下一個(gè)階段

第一個(gè)任務(wù)是在一個(gè)新的線程中完成的,如以下片段所示:

該惡意軟件從微軟應(yīng)用程序執(zhí)行期間交付的命令行參數(shù)中讀取.OCS文件路徑,并對內(nèi)容進(jìn)行解密。

雖然這種邏輯在網(wǎng)上廣為流傳,但DLL中的代碼與開源項(xiàng)目:pe-loader

(https://github.com/polycone/pe-loader/blob/master/loader/src/system/system.cpp)中的代碼有高度的相似性。

如前所述,執(zhí)行過程分為兩個(gè)例程。第一個(gè),由上圖表示,位于DLL加載例程中,負(fù)責(zé)讀取.OCS文件并解密sc.OCS文件(即shellcode)。第二個(gè)例程是DebugCreate導(dǎo)出的函數(shù)。它以一個(gè)長的 "Sleep "開始,等待讀取任務(wù)結(jié)束,然后再繼續(xù)。

在DebugCreate中,惡意軟件將保護(hù)權(quán)限調(diào)整為RWX,解密有效載荷,并將執(zhí)行轉(zhuǎn)移到解密的shellcode。

反射式加載器shellcode

該shellcode作為一個(gè)反射性加載器。該代碼是由Stephen Fewer(https://github.com/stephenfewer)首次發(fā)布的,但我們注意到了修改。原始技術(shù)有幾十種實(shí)現(xiàn)和修改,但深入挖掘后發(fā)現(xiàn),攻擊者使用的shellcode與以下GitHub項(xiàng)目之間有很高的相關(guān)性:malisal/loaders/pe.c (https://github.com/malisal/loaders/blob/master/pe/pe.c)

攻擊者編輯了一些函數(shù),如Windows API散列函數(shù),但整體結(jié)構(gòu)和代碼流是相同的。看起來攻擊者從這個(gè)開源項(xiàng)目中獲得了 "靈感"。

最后付費(fèi):修改后的Babuk勒索軟件

最后的有效載荷是由去年泄露的源代碼編譯的Babuk勒索軟件。

Hildaboo/BabukRansomwareSourceCode (https://github.com/Hildaboo/BabukRansomwareSourceCode)

有了以下要停止的進(jìn)程列表:

"sql.exe""dbeng50.exe"

"oracle.exe""sqbcoreservice.exe"

"ocssd.exe""excel.exe"

"dbsnmp.exe""infopath.exe"

"synctime.exe""msaccess.exe"

"agntsvc.exe""mspub.exe"

"isqlplussvc.exe""onenote.exe"

"xfssvccon.exe""outlook.exe"

"mydesktopservice.exe""powerpnt.exe"

"ocautoupds.exe""steam.exe"

"encsvc.exe""thebat.exe"

"firefox.exe""thunderbird.exe"

"tbirdconfig.exe""visio.exe"

"mydesktopqos.exe""winword.exe"

"ocomm.exe""wordpad.exe"

"dbeng50.exe""notepad.exe"

相似性

·代碼結(jié)構(gòu):整體執(zhí)行流程和代碼結(jié)構(gòu)與Babuk勒索軟件所呈現(xiàn)的結(jié)構(gòu)相關(guān)。

·相同的加密算法:任何勒索軟件最具有特征的功能之一是加密方法。我們驗(yàn)證了我們案例中的有效載荷與Babuk源代碼中的有效載荷相匹配。

·配置:原始和變種的配置和使用是重疊的。

下面的截圖顯示了某些代碼塊在源碼和反編譯中的匹配情況。

注意:編譯器在某些情況下會(huì)發(fā)揮它的魔力,這可能導(dǎo)致不同的代碼定位和代碼減少。

修改

我們注意到影子拷貝的刪除程序與源代碼中的不同。

Babuk勒索軟件

泄露的Babuk源代碼顯示,通過創(chuàng)建新的cmd.exe進(jìn)程刪除的影子副本將執(zhí)行vssadmin.exe工具:

修改后的Babuk勒索軟件:最終使用的有效載荷

惡意軟件通過使用執(zhí)行WMI查詢的COM對象來遍歷可用的影子副本。下面的代碼片段顯示了惡意軟件如何執(zhí)行WMI查詢以獲得每個(gè)影子副本的ID,然后使用COM,按ID刪除每個(gè)影子副本。

值得注意的是,BlackMatter和Conti勒索軟件等惡意軟件也表現(xiàn)出類似的行為。

為什么防御Babuk勒索軟件是如此困難

現(xiàn)代NGAV、EPP和EDR/XDR對運(yùn)行時(shí)的可見性有限。它們通常被限制在使用鉤子和/或Windows的事件跟蹤(ETW)。假設(shè)鉤子和ETW沒有被篡改,它們只是應(yīng)用程序生命周期內(nèi)執(zhí)行活動(dòng)的滄海一粟。這意味著如果一個(gè)應(yīng)用程序被成功加載,大多數(shù)時(shí)候安全監(jiān)控解決方案將對應(yīng)用程序的執(zhí)行保持盲目,直到對系統(tǒng)的重大影響可見。

應(yīng)用程序的虛擬化運(yùn)行時(shí)地址空間要比單個(gè)文件大得多。因此,在應(yīng)用程序執(zhí)行期間應(yīng)用傳統(tǒng)的掃描方法是一場失敗的戰(zhàn)斗。此外,這種掃描大大降低了可用性,必須盡可能地減少。

攻擊者知道監(jiān)控和掃描解決方案的這些弱點(diǎn),并努力在應(yīng)用程序的內(nèi)存中保持隱蔽。這適用于這個(gè)新的Babuk變體,它實(shí)現(xiàn)了側(cè)面加載,在合法的應(yīng)用程序內(nèi)執(zhí)行,并實(shí)現(xiàn)了反射性加載功能以隱藏其余的執(zhí)行步驟。攻擊者對其初始訪問和橫向移動(dòng)步驟實(shí)施類似的規(guī)避技術(shù),我們將在下一篇博客中介紹。

移動(dòng)目標(biāo)防御技術(shù)

由于這些威脅具有高度的規(guī)避性,而且主要存在于設(shè)備內(nèi)存中,任何級別的NGAV或最佳EDR都無法可靠地檢測和阻止它們。Morphisec革命性的、獲得專利的移動(dòng)目標(biāo)防御(MTD)技術(shù)是一個(gè)行業(yè)領(lǐng)先的解決方案,可以阻止無法檢測到的攻擊。它對內(nèi)存攻擊提供了一種超輕量級、高度有效的防御。

MTD以不可預(yù)測的方式改變運(yùn)行時(shí)的內(nèi)存環(huán)境,以隱藏應(yīng)用程序和操作系統(tǒng)的目標(biāo),不讓對手發(fā)現(xiàn)。這導(dǎo)致了攻擊面的大幅減少,使目標(biāo)無法找到。MTD在不影響可用性的情況下提出誘餌來欺騙和誘捕威脅。它阻止并暴露了依賴內(nèi)存中動(dòng)態(tài)執(zhí)行的隱蔽性的攻擊者。

通過在運(yùn)行期間對設(shè)備內(nèi)存進(jìn)行變形,Morphisec的MTD增強(qiáng)了業(yè)現(xiàn)有的安全堆棧,以阻止和歸因于無文件攻擊,否則就不可能檢測到。

攻擊的結(jié)果

該公司使用下一代反病毒(NGAV)解決方案和Morphisec Guard來保護(hù)他們的端點(diǎn)。勒索軟件躲過了該公司端點(diǎn)上的NGAV,但Morphisec的移動(dòng)目標(biāo)防御(MTD)技術(shù)阻止了攻擊,防止了任何損害。

市場領(lǐng)先的EDR,如CrowdStrike和SentinelOne,在攻擊發(fā)生時(shí)無法阻止新的Babuk變體。SentinelOne更新了其簽名,在贖金軟件被上傳到一個(gè)開放資源庫72小時(shí)后檢測到加密的殼碼參數(shù),CrowdStrike現(xiàn)在也更新了其檢測。

正如Babuk勒索軟件的這個(gè)新變種所顯示的,MTD對未知和內(nèi)存中的攻擊提供了無與倫比的保護(hù)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏

    評論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?142次閱讀

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件,主要利用多種密碼算法加密用戶數(shù)據(jù),恐嚇、脅迫、勒索用戶高額贖金。近期,勒索病毒攻擊事件頻發(fā),一系
    的頭像 發(fā)表于 09-19 15:00 ?478次閱讀

    國產(chǎn)網(wǎng)絡(luò)安全主板防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問題變得越來越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網(wǎng)絡(luò)攻擊——從
    的頭像 發(fā)表于 09-18 10:47 ?339次閱讀

    IDS、IPS與網(wǎng)安防御

    入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)是網(wǎng)絡(luò)安全防御的重要工具。 入侵檢測系統(tǒng)通過持續(xù)分析網(wǎng)絡(luò)流量和系統(tǒng)日志等信息,當(dāng)
    的頭像 發(fā)表于 09-18 10:42 ?408次閱讀

    IP 地址 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫各個(gè)領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見的數(shù)據(jù)庫攻擊手段,給網(wǎng)絡(luò)安全帶來了巨大威脅。今天我們來聊一聊SQL 注入攻擊的基本知識。 SQL 注入
    的頭像 發(fā)表于 08-05 17:36 ?349次閱讀

    美國醫(yī)療巨頭Ascension遭勒索軟件攻擊,涉及140家醫(yī)院

    據(jù)報(bào)道,美國非營利性醫(yī)療機(jī)構(gòu) Ascension 于5月8日遭受黑客組織 Black Basta 的勒索軟件攻擊,導(dǎo)致其旗下140家醫(yī)院和40家養(yǎng)老院的系統(tǒng)服務(wù)受到影響。
    的頭像 發(fā)表于 05-14 11:37 ?641次閱讀

    波音遭遇勒索軟件攻擊,拒付2億美元贖金

    網(wǎng)絡(luò)罪犯通過LockBit勒索軟件平臺于2023年10月展開攻擊,并在11月初成功竊取了43GB的波音機(jī)密文件,后將其上傳至LockBit網(wǎng)站。
    的頭像 發(fā)表于 05-10 10:41 ?534次閱讀

    應(yīng)對勒索病毒,群暉數(shù)據(jù)保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    上海2024年4月22日?/美通社/ -- 惡性的攻擊和意外事件總是防不勝防,提前部署災(zāi)備方案可以遭遇意外時(shí)盡可能減少企業(yè)損失。那么面對無處不在的勒索病毒和潛在風(fēng)險(xiǎn),為什么依然有很多企業(yè)還會(huì)遭遇
    的頭像 發(fā)表于 04-22 13:57 ?503次閱讀
    應(yīng)對<b class='flag-5'>勒索</b>病毒,群暉數(shù)據(jù)保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    沙丘世界,如何抵抗勒索病毒的入侵

    當(dāng)《沙丘》遇上“勒索病毒”怎么辦?沙丘星球企業(yè)打響安全第一槍!
    的頭像 發(fā)表于 04-10 14:29 ?487次閱讀
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b>病毒的<b class='flag-5'>入侵</b>?

    勒索病毒的崛起與企業(yè)網(wǎng)絡(luò)安全的挑戰(zhàn)

    分析企業(yè)如何通過專業(yè)的網(wǎng)絡(luò)安全解決方案應(yīng)對這些挑戰(zhàn)。 1.勒索病毒的危害與挑戰(zhàn) -攻擊門檻的降低:隨著攻擊工具的普及和技術(shù)的簡化,即使是沒有深厚技術(shù)
    的頭像 發(fā)表于 03-16 09:41 ?505次閱讀

    IBM推出AI增強(qiáng)的數(shù)據(jù)彈性功能,打造更安全存儲(chǔ)解決方案

    新一代 IBM Storage FlashSystem 產(chǎn)品中發(fā)布新的 AI 增強(qiáng)版 IBM FlashCore 模塊技術(shù),以及新版 IBM Storage Defender 軟件
    的頭像 發(fā)表于 03-05 18:45 ?1080次閱讀

    知語云智能科技無人機(jī)防御系統(tǒng):應(yīng)對新興威脅的先鋒力量

    隨著科技的飛速發(fā)展,無人機(jī)技術(shù)各個(gè)領(lǐng)域的應(yīng)用日益廣泛,但隨之而來的是無人機(jī)威脅的不斷升級。為了有效應(yīng)對這些新興威脅,知語云智能科技推出了先進(jìn)的無人機(jī)防御系統(tǒng),為空中安全保駕護(hù)航。 無人機(jī)防御
    發(fā)表于 02-26 16:35

    知語云全景監(jiān)測技術(shù):現(xiàn)代安全防護(hù)的全面解決方案

    技術(shù)能夠精準(zhǔn)判斷安全威脅的來源和意圖,為企業(yè)和個(gè)人提供及時(shí)、準(zhǔn)確的安全預(yù)警。 主動(dòng)防御,有效應(yīng)對:發(fā)現(xiàn)安全威脅后,知語云全景監(jiān)測技術(shù)能夠迅
    發(fā)表于 02-23 16:40

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1409次閱讀

    臺灣半導(dǎo)體公司遭遇勒索軟件攻擊

    來源:The Record 臺灣一家半導(dǎo)體制造商受到網(wǎng)絡(luò)攻擊,據(jù)稱該攻擊是由臭名昭著的LockBit勒索軟件團(tuán)伙發(fā)起的。 黑客在京鼎精密科技(Foxsemicon)的網(wǎng)站上發(fā)布了一條威
    的頭像 發(fā)表于 01-18 16:15 ?548次閱讀
    主站蜘蛛池模板: 久久国产精品99久久久久久老狼| 国产精品夜色7777青苹果| 国产成人精品免费视频大全可播放的| 黄a级免费| 国产毛片一区二区三区精品| 性欧美视频在线观看| 亚洲男同tv| 日韩特级毛片免费观看视频| 欧洲色| 色婷婷综合久久久中文字幕| 久久在线播放| 中文字幕在线观看第一页| 亚洲人的天堂男人爽爽爽| 色丁香在线视频| 四虎影院在线免费| 日本色网址| 狠狠色综合网| 一级视频在线| 黄色片不卡| 丁香网五月天| 一级欧美一级日韩| 日本欧美午夜| 国产成人一区二区三中文| 天天干夜夜夜| 在线观看黄色网| 99久久伊人一区二区yy5099| 91亚色视频在线观看| 在线观看精品国产福利片100 | 毛茸茸成熟妇女亚洲人| 俺去啦网婷婷| 成人三级在线播放线观看| 国产视频二区| 国产成人教育视频在线观看 | 欧美三级免费看| xxx性欧美| 黑色丝袜美女被网站| 亚州三级视频| 色五夜婷婷| 成年看片免费高清观看| 加勒比一木道|视频在线看| 亚洲乱码一二三四区|