chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科技術(shù) | 終端入侵防御 | 在重大攻擊中發(fā)現(xiàn)新的Babuk勒索軟件

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-12-14 18:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

11月期間,Morphisec在調(diào)查一個(gè)客戶的防范事件時(shí)發(fā)現(xiàn)了Babuk勒索軟件的一個(gè)全新變種。Babuk在2021年初首次被發(fā)現(xiàn),當(dāng)時(shí)它開(kāi)始針對(duì)企業(yè)進(jìn)行雙重勒索攻擊,以竊取和加密數(shù)據(jù)。這一年晚些時(shí)候,一個(gè)威脅者在一個(gè)講俄語(yǔ)的黑客論壇上泄露了Babuk的完整源代碼。

現(xiàn)在,威脅者將Babuk泄露的源代碼與開(kāi)源規(guī)避軟件和側(cè)面加載技術(shù)結(jié)合起來(lái),創(chuàng)造了一個(gè)以前未曾見(jiàn)過(guò)的變體。在同一個(gè)月,趨勢(shì)科技發(fā)布了有關(guān)類(lèi)似勒索軟件的細(xì)節(jié),錯(cuò)誤地將其歸于WannaRen,并以目標(biāo)公司的名字命名該勒索軟件。這一次,攻擊者使用了一種新的Babuk病毒株,針對(duì)一家擁有超過(guò)1萬(wàn)臺(tái)工作站和服務(wù)器設(shè)備的數(shù)十億美元的制造公司。

攻擊者在發(fā)動(dòng)攻擊前有兩周的網(wǎng)絡(luò)訪問(wèn)權(quán),進(jìn)行了充分的偵察。他們破壞了該公司的域控制器,并利用它通過(guò)GPO向該組織內(nèi)的所有設(shè)備分發(fā)勒索軟件。在這個(gè)時(shí)候,由于正在進(jìn)行的調(diào)查,我們不會(huì)公布整個(gè)攻擊鏈的細(xì)節(jié)。相反,我們將深入研究勒索軟件本身。

技 術(shù) 分 析

部署

在開(kāi)始在域中大規(guī)模感染之前,攻擊者在域控制器中部署了以下惡意軟件文件:

·.bat一個(gè)BAT腳本,負(fù)責(zé)檢查安全解決方案的存在,并開(kāi)始執(zhí)行一個(gè)微軟安裝程序(.msi)

·.msi我們?cè)谙旅娓敿?xì)地討論這個(gè)安裝程序

攻擊者使用域控制器的NETLOGON文件夾--存放組策略登錄腳本文件的共享文件夾。這確保了.bat文件在整個(gè)域中執(zhí)行。

執(zhí)行

msi安裝程序包含四個(gè)文件:

· SapphireIMSClient.exe,這個(gè)可執(zhí)行文件是NTSD.exe--一個(gè)用于Windows的符號(hào)調(diào)試器工具。它是一個(gè)合法的工具,但容易受到DLL側(cè)面加載的影響:

·dbgeng.dll是主要的惡意軟件組件,它冒充N(xiāo)TSD.exe使用的合法DLL,并利用DLL側(cè)面加載漏洞。

·兩個(gè)加密的文件sc.ocs和config.ocs

.bat文件將:

· 在注冊(cè)表中設(shè)置一個(gè)UAC旁路

·檢查安全解決方案并通過(guò)添加新的防火墻規(guī)則阻止與它們的通信

·執(zhí)行安裝程序,負(fù)責(zé)將文件解壓到C:\Users\Public\SapphireIMSClient\文件夾中。

之后,.bat會(huì)執(zhí)行以下命令行:

C:\Users\Public\SapphireIMSClient\SapphireIMSClient.exe

C:\Users\Public\SapphireIMSClient\sc.ocs

C:\Users\Public\SapphireIMSClient\config.ocs

將開(kāi)源工具注入合法的DLL中

如前所述,NTDS.exe(SapphireIMSClient.exe)是一個(gè)合法的可執(zhí)行文件,它加載了一個(gè)名為dbgeng.dll的已知核心DLL,而沒(méi)有驗(yàn)證其路徑。攻擊者在同一目錄下投放了同名的惡意DLL。這導(dǎo)致了合法的微軟簽名進(jìn)程的執(zhí)行。攻擊者之前也在使用有漏洞的Word Office應(yīng)用程序。我們目前的假設(shè)是,他們的目標(biāo)是微軟簽名的應(yīng)用程序,因?yàn)檫@大大降低了機(jī)器學(xué)習(xí)的可疑分類(lèi)閾值。(沒(méi)有廠商想殺死微軟的進(jìn)程)。

dbgeng.dll中的惡意代碼有兩個(gè)職責(zé):

1、將.OCS文件讀入內(nèi)存

A) sc.ocs 一個(gè)加密的shellcod--最終有效載荷的實(shí)際反射性裝載器

B) config.OCS 一個(gè)加密的二進(jìn)制文件--最終的有效載荷

2、執(zhí)行下一個(gè)階段

第一個(gè)任務(wù)是在一個(gè)新的線程中完成的,如以下片段所示:

該惡意軟件從微軟應(yīng)用程序執(zhí)行期間交付的命令行參數(shù)中讀取.OCS文件路徑,并對(duì)內(nèi)容進(jìn)行解密。

雖然這種邏輯在網(wǎng)上廣為流傳,但DLL中的代碼與開(kāi)源項(xiàng)目:pe-loader

(https://github.com/polycone/pe-loader/blob/master/loader/src/system/system.cpp)中的代碼有高度的相似性。

如前所述,執(zhí)行過(guò)程分為兩個(gè)例程。第一個(gè),由上圖表示,位于DLL加載例程中,負(fù)責(zé)讀取.OCS文件并解密sc.OCS文件(即shellcode)。第二個(gè)例程是DebugCreate導(dǎo)出的函數(shù)。它以一個(gè)長(zhǎng)的 "Sleep "開(kāi)始,等待讀取任務(wù)結(jié)束,然后再繼續(xù)。

在DebugCreate中,惡意軟件將保護(hù)權(quán)限調(diào)整為RWX,解密有效載荷,并將執(zhí)行轉(zhuǎn)移到解密的shellcode。

反射式加載器shellcode

該shellcode作為一個(gè)反射性加載器。該代碼是由Stephen Fewer(https://github.com/stephenfewer)首次發(fā)布的,但我們注意到了修改。原始技術(shù)有幾十種實(shí)現(xiàn)和修改,但深入挖掘后發(fā)現(xiàn),攻擊者使用的shellcode與以下GitHub項(xiàng)目之間有很高的相關(guān)性:malisal/loaders/pe.c (https://github.com/malisal/loaders/blob/master/pe/pe.c)

攻擊者編輯了一些函數(shù),如Windows API散列函數(shù),但整體結(jié)構(gòu)和代碼流是相同的??雌饋?lái)攻擊者從這個(gè)開(kāi)源項(xiàng)目中獲得了 "靈感"。

最后付費(fèi):修改后的Babuk勒索軟件

最后的有效載荷是由去年泄露的源代碼編譯的Babuk勒索軟件。

Hildaboo/BabukRansomwareSourceCode (https://github.com/Hildaboo/BabukRansomwareSourceCode)

有了以下要停止的進(jìn)程列表:

"sql.exe""dbeng50.exe"

"oracle.exe""sqbcoreservice.exe"

"ocssd.exe""excel.exe"

"dbsnmp.exe""infopath.exe"

"synctime.exe""msaccess.exe"

"agntsvc.exe""mspub.exe"

"isqlplussvc.exe""onenote.exe"

"xfssvccon.exe""outlook.exe"

"mydesktopservice.exe""powerpnt.exe"

"ocautoupds.exe""steam.exe"

"encsvc.exe""thebat.exe"

"firefox.exe""thunderbird.exe"

"tbirdconfig.exe""visio.exe"

"mydesktopqos.exe""winword.exe"

"ocomm.exe""wordpad.exe"

"dbeng50.exe""notepad.exe"

相似性

·代碼結(jié)構(gòu):整體執(zhí)行流程和代碼結(jié)構(gòu)與Babuk勒索軟件所呈現(xiàn)的結(jié)構(gòu)相關(guān)。

·相同的加密算法:任何勒索軟件最具有特征的功能之一是加密方法。我們驗(yàn)證了我們案例中的有效載荷與Babuk源代碼中的有效載荷相匹配。

·配置:原始和變種的配置和使用是重疊的。

下面的截圖顯示了某些代碼塊在源碼和反編譯中的匹配情況。

注意:編譯器在某些情況下會(huì)發(fā)揮它的魔力,這可能導(dǎo)致不同的代碼定位和代碼減少。

修改

我們注意到影子拷貝的刪除程序與源代碼中的不同。

Babuk勒索軟件

泄露的Babuk源代碼顯示,通過(guò)創(chuàng)建新的cmd.exe進(jìn)程刪除的影子副本將執(zhí)行vssadmin.exe工具:

修改后的Babuk勒索軟件:最終使用的有效載荷

惡意軟件通過(guò)使用執(zhí)行WMI查詢的COM對(duì)象來(lái)遍歷可用的影子副本。下面的代碼片段顯示了惡意軟件如何執(zhí)行WMI查詢以獲得每個(gè)影子副本的ID,然后使用COM,按ID刪除每個(gè)影子副本。

值得注意的是,BlackMatter和Conti勒索軟件等惡意軟件也表現(xiàn)出類(lèi)似的行為。

為什么防御Babuk勒索軟件是如此困難

現(xiàn)代NGAV、EPP和EDR/XDR對(duì)運(yùn)行時(shí)的可見(jiàn)性有限。它們通常被限制在使用鉤子和/或Windows的事件跟蹤(ETW)。假設(shè)鉤子和ETW沒(méi)有被篡改,它們只是應(yīng)用程序生命周期內(nèi)執(zhí)行活動(dòng)的滄海一粟。這意味著如果一個(gè)應(yīng)用程序被成功加載,大多數(shù)時(shí)候安全監(jiān)控解決方案將對(duì)應(yīng)用程序的執(zhí)行保持盲目,直到對(duì)系統(tǒng)的重大影響可見(jiàn)。

應(yīng)用程序的虛擬化運(yùn)行時(shí)地址空間要比單個(gè)文件大得多。因此,在應(yīng)用程序執(zhí)行期間應(yīng)用傳統(tǒng)的掃描方法是一場(chǎng)失敗的戰(zhàn)斗。此外,這種掃描大大降低了可用性,必須盡可能地減少。

攻擊者知道監(jiān)控和掃描解決方案的這些弱點(diǎn),并努力在應(yīng)用程序的內(nèi)存中保持隱蔽。這適用于這個(gè)新的Babuk變體,它實(shí)現(xiàn)了側(cè)面加載,在合法的應(yīng)用程序內(nèi)執(zhí)行,并實(shí)現(xiàn)了反射性加載功能以隱藏其余的執(zhí)行步驟。攻擊者對(duì)其初始訪問(wèn)和橫向移動(dòng)步驟實(shí)施類(lèi)似的規(guī)避技術(shù),我們將在下一篇博客中介紹。

移動(dòng)目標(biāo)防御技術(shù)

由于這些威脅具有高度的規(guī)避性,而且主要存在于設(shè)備內(nèi)存中,任何級(jí)別的NGAV或最佳EDR都無(wú)法可靠地檢測(cè)和阻止它們。Morphisec革命性的、獲得專(zhuān)利的移動(dòng)目標(biāo)防御(MTD)技術(shù)是一個(gè)行業(yè)領(lǐng)先的解決方案,可以阻止無(wú)法檢測(cè)到的攻擊。它對(duì)內(nèi)存攻擊提供了一種超輕量級(jí)、高度有效的防御。

MTD以不可預(yù)測(cè)的方式改變運(yùn)行時(shí)的內(nèi)存環(huán)境,以隱藏應(yīng)用程序和操作系統(tǒng)的目標(biāo),不讓對(duì)手發(fā)現(xiàn)。這導(dǎo)致了攻擊面的大幅減少,使目標(biāo)無(wú)法找到。MTD在不影響可用性的情況下提出誘餌來(lái)欺騙和誘捕威脅。它阻止并暴露了依賴內(nèi)存中動(dòng)態(tài)執(zhí)行的隱蔽性的攻擊者。

通過(guò)在運(yùn)行期間對(duì)設(shè)備內(nèi)存進(jìn)行變形,Morphisec的MTD增強(qiáng)了業(yè)現(xiàn)有的安全堆棧,以阻止和歸因于無(wú)文件攻擊,否則就不可能檢測(cè)到。

攻擊的結(jié)果

該公司使用下一代反病毒(NGAV)解決方案和Morphisec Guard來(lái)保護(hù)他們的端點(diǎn)。勒索軟件躲過(guò)了該公司端點(diǎn)上的NGAV,但Morphisec的移動(dòng)目標(biāo)防御(MTD)技術(shù)阻止了攻擊,防止了任何損害。

市場(chǎng)領(lǐng)先的EDR,如CrowdStrike和SentinelOne,在攻擊發(fā)生時(shí)無(wú)法阻止新的Babuk變體。SentinelOne更新了其簽名,在贖金軟件被上傳到一個(gè)開(kāi)放資源庫(kù)72小時(shí)后檢測(cè)到加密的殼碼參數(shù),CrowdStrike現(xiàn)在也更新了其檢測(cè)。

正如Babuk勒索軟件的這個(gè)新變種所顯示的,MTD對(duì)未知和內(nèi)存中的攻擊提供了無(wú)與倫比的保護(hù)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    華為攜手重慶電信成功完成APT安全防御試點(diǎn)

    “重慶電信”)進(jìn)行聯(lián)合創(chuàng)新,全球首次基于NetEngine 5000E AI集群路由器和威脅防護(hù)處理板,成功完成APT安全防御驗(yàn)證,標(biāo)志著APT攻擊防御
    的頭像 發(fā)表于 12-01 10:38 ?862次閱讀

    科動(dòng)態(tài) | 科×長(zhǎng)城汽車(chē)技術(shù)交流日?qǐng)A滿落幕!

    11月25日,科攜手長(zhǎng)城汽車(chē)保定·長(zhǎng)城技術(shù)中心成功舉辦“科X長(zhǎng)城汽車(chē)技術(shù)交流日”系列workshop活動(dòng),與長(zhǎng)城
    的頭像 發(fā)表于 11-28 17:07 ?2076次閱讀
    <b class='flag-5'>虹</b>科動(dòng)態(tài) | <b class='flag-5'>虹</b>科×長(zhǎng)城汽車(chē)<b class='flag-5'>技術(shù)</b>交流日?qǐng)A滿落幕!

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    完整實(shí)施:成功突破防御后,攻擊者能夠進(jìn)行廣泛的橫向移動(dòng)與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對(duì)用戶造成實(shí)質(zhì)
    發(fā)表于 11-17 16:17

    高防服務(wù)器對(duì)CC攻擊防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請(qǐng)求,目的是耗盡服務(wù)器的CPU、內(nèi)存、數(shù)據(jù)庫(kù)
    的頭像 發(fā)表于 10-16 09:29 ?573次閱讀

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1895次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當(dāng)前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,企業(yè)運(yùn)營(yíng)中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會(huì)造成財(cái)產(chǎn)
    的頭像 發(fā)表于 08-11 10:44 ?909次閱讀
    華為星河AI融合SASE解決方案如何<b class='flag-5'>防御</b><b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    Commvault Cloud平臺(tái)如何應(yīng)對(duì)勒索軟件攻擊

    之前的文章中,我們探討了可能影響AD小規(guī)模中斷的因素,例如意外刪除對(duì)象等,以及為何快速、細(xì)粒度的恢復(fù)至關(guān)重要。
    的頭像 發(fā)表于 07-29 15:07 ?771次閱讀

    芯盾時(shí)代零信任業(yè)務(wù)安全解決方案助力應(yīng)對(duì)勒索軟件攻擊

    近年來(lái),勒索攻擊活動(dòng)顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?853次閱讀

    Microsoft AD究竟有多重要

    勒索軟件攻防已成一場(chǎng)永無(wú)止境的貓鼠游戲——IT和安全團(tuán)隊(duì)不斷提升能力的同時(shí),攻擊者也不斷尋找新的攻擊
    的頭像 發(fā)表于 07-22 13:57 ?744次閱讀

    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    全球各地的企業(yè)都面臨著巨大挑戰(zhàn),即如何保護(hù)數(shù)據(jù)以抵御勒索軟件或其他網(wǎng)絡(luò)攻擊,以及遭受攻擊時(shí)恢復(fù)數(shù)據(jù)。數(shù)據(jù)泄露可能會(huì)造成嚴(yán)重后果,從運(yùn)營(yíng)中斷
    的頭像 發(fā)表于 06-26 09:47 ?576次閱讀
    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    科分享 | 賦能現(xiàn)代化礦業(yè):科Owasys堅(jiān)固型車(chē)載通信終端方案

    導(dǎo)讀在采礦行業(yè),設(shè)備運(yùn)行環(huán)境極端惡劣——高溫、嚴(yán)寒、粉塵、震動(dòng)、沖擊無(wú)處不在。確保關(guān)鍵設(shè)備(如礦用卡車(chē)、挖掘機(jī)、鉆機(jī)等)的可靠通信、精準(zhǔn)定位與高效管理,是保障礦山安全運(yùn)營(yíng)和提升生產(chǎn)力的核心挑戰(zhàn)。科Owasys專(zhuān)為采礦行業(yè)設(shè)計(jì)的堅(jiān)固型車(chē)載通信終端——
    的頭像 發(fā)表于 06-24 17:04 ?573次閱讀
    <b class='flag-5'>虹</b>科分享 | 賦能現(xiàn)代化礦業(yè):<b class='flag-5'>虹</b>科Owasys堅(jiān)固型車(chē)載通信<b class='flag-5'>終端</b>方案

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護(hù)和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布各個(gè)孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來(lái),
    的頭像 發(fā)表于 06-24 16:46 ?391次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對(duì)于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊
    的頭像 發(fā)表于 06-12 17:33 ?958次閱讀

    芯盾時(shí)代用戶身份和訪問(wèn)管理平臺(tái)助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問(wèn)題,因?yàn)槿蹩诹顚?dǎo)致的重大網(wǎng)絡(luò)安全事件屢見(jiàn)不鮮。攻防演練中,利用弱口令進(jìn)行攻擊是紅隊(duì)最常用的攻擊手段之一,在所有攻擊中
    的頭像 發(fā)表于 04-27 09:16 ?839次閱讀

    美國(guó)傳感器巨頭遭黑客敲詐勒索,中國(guó)員工放假一周!

    證券交易委員會(huì)(SEC)的文件顯示,該攻擊發(fā)生于4月6日,據(jù)文件披露: ? 2025年4月6日,森薩塔科技控股有限公司(以下簡(jiǎn)稱“公司”)遭遇勒索軟件攻擊,導(dǎo)致公司網(wǎng)絡(luò)中的部分設(shè)備被加
    的頭像 發(fā)表于 04-15 18:27 ?870次閱讀
    美國(guó)傳感器巨頭遭黑客敲詐<b class='flag-5'>勒索</b>,中國(guó)員工放假一周!