偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

APT戰(zhàn)爭(zhēng)中腳本攻擊的兵法之道

安全 黑客攻防
這是一起由FIN7組織發(fā)起的APT攻擊。APT-C-11(Carbanak、FIN7)攻擊組織是一個(gè)跨國(guó)網(wǎng)絡(luò)犯罪團(tuán)伙。2013年起,該犯罪團(tuán)伙總計(jì)向全球約30個(gè)國(guó)家和地區(qū)的100家銀行、電子支付系統(tǒng)和其他金融機(jī)構(gòu)發(fā)動(dòng)了攻擊。

 [[261862]]

有一天,安妹兒做了一個(gè)可怕的夢(mèng)……

 

這是一起由FIN7組織發(fā)起的APT攻擊。APT-C-11(Carbanak、FIN7)攻擊組織是一個(gè)跨國(guó)網(wǎng)絡(luò)犯罪團(tuán)伙。2013年起,該犯罪團(tuán)伙總計(jì)向全球約30個(gè)國(guó)家和地區(qū)的100家銀行、電子支付系統(tǒng)和其他金融機(jī)構(gòu)發(fā)動(dòng)了攻擊。

此次攻擊中,攻擊者把OLE對(duì)象圖標(biāo)設(shè)置為透明并放置到誘導(dǎo)圖片對(duì)象的上層,當(dāng)用戶雙擊圖片實(shí)際點(diǎn)擊的是vbs腳本圖標(biāo)!此詭計(jì)正是《孫子兵法》中所言:無形,則深間不能窺,智者不能謀。

安妹兒一下從夢(mèng)中驚醒,“還好是一場(chǎng)夢(mèng)呀,但是這樣的攻擊每天都在發(fā)生……”

曾今

APT-C-35組織利用vba宏腳本,使用完整的誘餌文檔誘騙目標(biāo),導(dǎo)致多個(gè)商務(wù)人士辦公設(shè)備淪陷。

APT-C-06組織利用vbs腳本漏洞觸發(fā)shellcode,使用powershell腳本安裝后門,導(dǎo)致某機(jī)構(gòu)中招。

APT-C-12組織在LNK文件中設(shè)下圈套,利用powershell腳本竊取電腦敏感文件。

… … 等等

發(fā)現(xiàn)越來越多的黑客更加傾向于在APT(Advanced Persistent Threat)攻擊中利用可執(zhí)行腳本進(jìn)行惡意攻擊。

【腳本攻擊特點(diǎn)】

可執(zhí)行腳本(主要包括但不限于vbs、js、powershell、vba、bat等類型)為何被APT組織頻繁使用呢?

1.環(huán)境適應(yīng)性強(qiáng)。

APT攻擊中利用的腳本一般不需要考慮環(huán)境、版本差異,基本可以依賴宿主系統(tǒng)自帶的組件執(zhí)行。比如vbs腳本,系統(tǒng)默認(rèn)會(huì)調(diào)用wscript組件解析執(zhí)行。

2.隱蔽性高。

攻擊腳本能夠以非磁盤文件的方式在系統(tǒng)中駐留,增強(qiáng)了自身的隱蔽性。比如APT29攻擊組織曾使用系統(tǒng)提供的WMI(Windows Management Instrumentation)功能和powershell腳本相結(jié)合的方式來實(shí)現(xiàn)本地?zé)o文件的持久化后門。

3.腳本語言靈活性高,功能多樣,靜態(tài)檢測(cè)難度大。

腳本語言類型眾多且靈活性高,既能實(shí)現(xiàn)跟PE一樣的各種功能,比如文件下載、RAT等,又能疊加復(fù)雜的加密、混淆,導(dǎo)致殺毒引擎的靜態(tài)查殺難度大。

4.腳本開發(fā)成本和周期短,開源項(xiàng)目的利用門檻低。

腳本文件可讀性高,開源攻擊腳本項(xiàng)目眾多,有些只需要更改腳本的遠(yuǎn)控C&C,混淆后就可以投遞。摩柯草組織就曾使用過開源的Invoke-Shellcode.ps1腳本進(jìn)行攻擊。

5.攻擊腳本投放形式多樣。

攻擊腳本(js、vbs、powershell)既可以直接運(yùn)行,也可以嵌入網(wǎng)頁、lnk文件、Office文檔載體中運(yùn)行。APT攻擊者特別喜歡將vba宏代碼嵌入Office文檔中,再精心構(gòu)造文檔名,結(jié)合魚叉或水坑等攻擊方式進(jìn)行傳播,極具欺騙性,很多用戶中招。

6.用戶對(duì)腳本攻擊的防范意識(shí)差。

用戶通常對(duì)可執(zhí)行程序的防范意識(shí)較強(qiáng),但是對(duì)于腳本攻擊卻知之甚少。在運(yùn)行諸如sct、ps1等惡意腳本時(shí),用戶往往不會(huì)產(chǎn)生警惕心理,很容易中招。

孫子曰:“知己知彼,百戰(zhàn)不殆”。鑒于越來越多的APT組織選擇腳本來作為攻擊載荷,360安全大腦總結(jié)出幾種APT戰(zhàn)爭(zhēng)中使用腳本的經(jīng)典“兵法”。

【攻守相輔,進(jìn)退自如】

APT-C-17攻擊行動(dòng)最早可以追溯到2013年1月,主要針對(duì)航空航天領(lǐng)域,目的是竊取目標(biāo)用戶敏感數(shù)據(jù)信息。

下圖為APT-C-17攻擊行動(dòng)中下載的某個(gè)腳本文件的部分內(nèi)容:

 

其實(shí)下載的完整腳本主要包括兩部分類型,一是js腳本,內(nèi)容為加密后的PE;二是vbs腳本,這部分內(nèi)容主要是通過解密js腳本中的數(shù)據(jù)寫入注冊(cè)表,后調(diào)用powershell解密為數(shù)據(jù)文件cmpbk32.dll、cliconfig32,然后通過系統(tǒng)程序cmdl32.exe加載cmpbk32.dll,該dll會(huì)加載cliconfig32,最終加載的cliconfig32為蠕蟲病毒。

腳本文件除了攻擊動(dòng)作以外,還實(shí)現(xiàn)了防御功能。其在調(diào)用powershell執(zhí)行解密操作時(shí),會(huì)檢測(cè)是否存在”360Tray”進(jìn)程,比較有意思的是,它只檢測(cè)了360,沒有檢測(cè)其他殺軟了。

 

【攻其無備,出其不意】

黃金鼠組織(APT-C-27)從2014年11月開始針對(duì)敘利亞進(jìn)行了長(zhǎng)時(shí)間的攻擊,在攻擊后期使用了大量的vbs/js腳本,并且腳本經(jīng)過大量混淆,需要多次進(jìn)行解密。下圖為其中一個(gè)vbs腳本的部分代碼。

 

將代碼去混淆解密后,得到主要代碼。

 

該vbs腳本主要功能是與C&C進(jìn)行通信,不再是簡(jiǎn)單的下載文件,而是具備完整的后門功能。PE文件的執(zhí)行權(quán)限被殺毒軟件嚴(yán)防死守,采用純腳本實(shí)現(xiàn)與PE一樣的遠(yuǎn)控功能,獨(dú)辟蹊徑,出其不意。

【兵貴神速,以快制勝】

海蓮花(APT-C-00)組織主要針對(duì)中國(guó)政府、科研院所和海事機(jī)構(gòu)等重要領(lǐng)域發(fā)起攻擊。相關(guān)攻擊行動(dòng)最早可以追溯到2011年,期間不僅針對(duì)中國(guó),同時(shí)還針對(duì)其他國(guó)家發(fā)起攻擊。該組織大量使用水坑式攻擊和魚叉式釣魚郵件攻擊,攻擊不限于Windows系統(tǒng),還針對(duì)其他非Windows操作系統(tǒng),相關(guān)攻擊至今還非?;钴S。該組織也善于使用powershell代碼。

該組織使用的某powershell代碼是開源的項(xiàng)目DKMC的一部分exec-sc.ps1。

該腳本利用powershell提供的機(jī)制調(diào)用Win32 API來完成shellcode的加載執(zhí)行。

①首先獲取Microsoft.Win32.UnsafeNativeMethods類,通過該類的GetMethod方法獲取GetProcAddress函數(shù)并進(jìn)一步獲取特定Dll中的特定函數(shù)。

 

②通過System.Runtime.InteropServices調(diào)用通過①獲取的Win32函數(shù)來實(shí)現(xiàn)shellcode的加載及執(zhí)行。

 

而且該腳本根據(jù)指針大小為4還是8來判斷操作系統(tǒng)是32位還是64位,方便進(jìn)行適配。

 

只需替換該項(xiàng)目的shellcode,然后混淆進(jìn)行投遞即可。兵貴神速,開源腳本項(xiàng)目經(jīng)過簡(jiǎn)單的修改就可以投入使用,從而大大縮短攻擊樣本的開發(fā)成本和周期,可以快速出擊,借勢(shì)成事。

【兵無常勢(shì),因敵而變】

APT-C-20組織,又稱Pawn Storm、Sofacy、Sednit、FancyBear和Strontium(中文通常會(huì)翻譯成魔幻熊)。該組織相關(guān)攻擊時(shí)間最早可以追溯到2007年,主要目標(biāo)包括國(guó)防工業(yè)、軍隊(duì)、政府組織和媒體,被懷疑和俄羅斯政府有關(guān),在APT 28攻擊過程中,會(huì)使用大量0day漏洞,其所使用的惡意代碼除了針對(duì)Windows、Linux等PC操作系統(tǒng),還會(huì)針對(duì)蘋果iOS等移動(dòng)設(shè)備操作系統(tǒng)。近年來,該組織也常使用加密vba宏代碼進(jìn)行攻擊。

如下是APT-C-20組織利用惡意vba腳本進(jìn)行攻擊,通過釣魚郵件攜帶附件的方式進(jìn)行傳播。打開附件會(huì)看到宏代碼被禁用(這里每個(gè)用戶設(shè)置不一樣會(huì)有所區(qū)別),如若點(diǎn)擊選項(xiàng)中的“啟用此內(nèi)容”,電腦就會(huì)執(zhí)行宏代碼。

 

但是分析宏代碼時(shí),發(fā)現(xiàn)宏代碼會(huì)加密保護(hù),如下圖所示:

 

加密保護(hù)的宏代碼,可以使用開源軟件OLEtools目錄中的OLEvba3進(jìn)行解密。

 

解密后腳本的主要功能是從表格中取出加密的PE文件,然后加載執(zhí)行最終的RAT載荷。

 

特別需要注意的是Office軟件的宏功能在macOS上也能良好運(yùn)作。360安全大腦曾捕獲到跨平臺(tái)攻擊樣本“雙子星”,該樣本使用宏內(nèi)建的預(yù)定義語法兼容了Windows和macOS兩種操作系統(tǒng)。相較于直接執(zhí)行各類腳本進(jìn)行攻擊,將腳本嵌入載體投放的攻擊方式則更具變化性的和欺騙性。依據(jù)攻擊目標(biāo),選取不同的載體,不同的腳本,不同的場(chǎng)景,千變?nèi)f化,防不勝防。

【防御建議】

道路千萬條,安全第一條。防御不到位,親人兩行淚。

面對(duì)有高深謀略的APT腳本攻擊,廣大用戶除了需要提高對(duì)腳本攻擊的防御意識(shí),更要掌握好360安全大腦給出的幾條實(shí)用“錦囊妙計(jì)”:

第一計(jì):不要隨便打開陌生人發(fā)來的郵件中的文檔;

第二計(jì):安裝360安全衛(wèi)士;

第三計(jì):及時(shí)更新系統(tǒng)和瀏覽器補(bǔ)丁;

第四計(jì):文件顯示后綴(具體步驟:我的電腦→“組織”菜單下拉選項(xiàng)→“文件夾和搜索”選項(xiàng)→“查看”選項(xiàng)卡→取消勾選“隱藏已知文件類型的擴(kuò)展名”);

第五計(jì):Outlook軟件關(guān)閉附件預(yù)覽功能;

第六計(jì):Office不要設(shè)置默認(rèn)允許所有宏代碼執(zhí)行。

本文經(jīng)安全客授權(quán)發(fā)布,轉(zhuǎn)載請(qǐng)聯(lián)系安全客平臺(tái)。

 

責(zé)任編輯:武曉燕 來源: 安全客
相關(guān)推薦

2012-08-14 10:27:51

2011-09-19 15:40:35

2010-08-30 17:40:40

2010-12-27 22:41:44

2015-03-03 13:54:53

2013-04-11 10:03:39

2014-02-25 09:29:41

2014-02-20 10:19:41

2014-02-28 15:31:13

2021-06-03 14:14:25

無文件攻擊PowerShell惡意攻擊

2010-09-27 17:37:10

2022-05-10 11:51:42

APT組織網(wǎng)絡(luò)攻擊

2013-07-27 22:35:03

2014-06-23 10:12:15

2011-05-16 09:56:16

2013-04-25 11:04:42

2015-12-16 16:41:42

2013-07-27 15:04:48

2014-02-25 09:38:22

2014-02-27 09:30:20

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)