偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Lazarus 組織開始在攻擊中應(yīng)用反取證技術(shù)

安全
在 Lazarus 組織攻擊時,會使用各種各樣的反取證技術(shù)。一方面可以逃避安全產(chǎn)品的檢測,另一方面也可以阻礙安全人員的分析。

大約一年前開始,在韓國國防、衛(wèi)星、軟件和媒體出版等多個行業(yè)的公司中都發(fā)現(xiàn)了 Lazarus 組織的身影。本文旨在通過 Lazarus 組織入侵的組織,總結(jié)該犯罪團伙所使用的反取證技術(shù)。

概述

反取證技術(shù)是攻擊者旨在篡改證據(jù),試圖提高犯罪現(xiàn)場取證調(diào)查難度而應(yīng)用的一類技術(shù)。反取證技術(shù)通常要達(dá)成以下目標(biāo):

  • ?規(guī)避檢測并阻礙信息收集
  • 增加取證分析的難度
  • 禁用或使數(shù)字取證工具失靈
  • 阻止、繞過或刪除日志以隱藏痕跡?

反取證技術(shù)的分類多種多樣,本文使用 Marcus Roger 博士提出的分類標(biāo)準(zhǔn)(數(shù)據(jù)隱藏、數(shù)據(jù)清除、痕跡混淆、針對數(shù)字取證的攻擊、物理攻擊)來進行分析。具體來說,Lazarus 組織使用了數(shù)據(jù)隱藏、數(shù)據(jù)清除與痕跡混淆三種技術(shù)。

數(shù)據(jù)隱藏

數(shù)據(jù)隱藏是指使數(shù)據(jù)難以被發(fā)現(xiàn),主要包括混淆、加密、隱寫術(shù)與其他形式的手段。

加密

Lazarus 組織在加載程序、可執(zhí)行文件與配置文件中都應(yīng)用了加密操作:

  • 加載程序:解密加密的 PE 文件并加載到內(nèi)存中
  • 可執(zhí)行文件:由加載程序加載后解密配置文件與 C&C 服務(wù)器通信
  • 配置文件:存儲加密的 C&C 服務(wù)器信息

image.png-60kB

后門執(zhí)行過程

Lazarus 組織通過加密方式傳輸帶有 C&C 服務(wù)器信息的配置文件和與 C&C 服務(wù)器通信的 PE 可執(zhí)行文件。加密文件在被加載程序加密到內(nèi)存后運行,再從 C&C 服務(wù)器接收其他文件執(zhí)行惡意行為。

其他數(shù)據(jù)隱藏方式

Lazarus 組織經(jīng)常使用系統(tǒng)文件夾作為藏身之處,也會模仿普通文件的名稱來進行隱藏。攻擊者通過在系統(tǒng)中創(chuàng)建類似的文件夾,或?qū)阂廛浖窝b成默認(rèn)隱藏的系統(tǒng)文件中的普通文件。常用的目錄如下:

  • C:\ProgramData\
  • C:\ProgramData\Microsoft\
  • C:\Windows\System32\

image.png-273.6kB

創(chuàng)建類似文件夾

C:\ProgramData 文件夾是默認(rèn)隱藏的系統(tǒng)文件夾。在此文件夾內(nèi)創(chuàng)建一個名稱與默認(rèn)文件夾相似的文件夾作為惡意軟件隱藏位置,或者將惡意軟件偽裝成默認(rèn)文件夾內(nèi)的類似文件。

image.png-163.7kB

模仿默認(rèn)文件名

數(shù)據(jù)清除

數(shù)據(jù)清除是指永久刪除特定文件或整個文件系統(tǒng)。在刪除文件外,還可以抹去所有使用痕跡。

文件清除

Lazarus 會刪除惡意軟件與惡意軟件執(zhí)行時出現(xiàn)的各種文件,手段是數(shù)據(jù)覆蓋或者直接刪除文件,部分甚至?xí)趧h除前更改文件名。數(shù)據(jù)被覆蓋后,就很難再找到原始文件內(nèi)容,使得分析人員在文件恢復(fù)與數(shù)據(jù)取證的過程變得異常困難。

image.png-76.4kB

惡意軟件刪除

Lazarus 也會清除應(yīng)用程序執(zhí)行時預(yù)讀取文件,全面消除惡意軟件執(zhí)行的痕跡。

image.png-281.2kB

預(yù)讀取文件刪除

在初始訪問或橫向平移時,Lazarus 組織可能會利用應(yīng)用程序的 0-day 漏洞進行攻擊。由漏洞攻擊產(chǎn)生的錯誤報告與內(nèi)存 Dump 文件,也會被攻擊者一并刪除。

image.png-34kB

漏洞攻擊痕跡刪除

痕跡混淆

痕跡混淆是指混淆那些取證過程中可能揭示惡意行為的情況,達(dá)成隱藏的目的。例如日志的修改、刪除、插入不正確的信息等都是干擾分析和痕跡混淆的例子。

時間戳更改

Lazarus 幾乎會刪除所有的文件與日志,但仍然會將后門類惡意軟件留在失陷主機。為了保證后門在失陷主機上長期存在不被發(fā)現(xiàn),Lazarus 組織會修改惡意軟件創(chuàng)建時間戳來進行隱藏。

廠商經(jīng)常會跟蹤事件發(fā)生前后的創(chuàng)建、修改、刪除、訪問文件,更改時間戳的動機應(yīng)該是為了逃避時間線分析。時間戳被篡改后,分析過程中就可能會被遺漏,引導(dǎo)分析人員誤入歧途。

image.png-91.9kB

時間戳比較

image.png-96.9kB

時間戳比較

在失陷主機上發(fā)現(xiàn)的惡意軟件時間戳,與系統(tǒng)上其他文件的時間戳完全一致。

NTFS 文件系統(tǒng)上 $STANDARD_INFORMATION?屬性和 $FILE_NAME?屬性有四個時間戳:文件創(chuàng)建、修改、訪問與屬性修改。Windows 文件屬性中顯示的時間戳是來自 $STANDARD_INFORMATION的時間戳。

  • $STANDARD_INFORMATION:默認(rèn)存在于所有文件中的屬性,包含文件的基本信息,如時間戳、所有者和安全等。
  • $FILE_NAME:默認(rèn)存在于所有文件中的屬性,包含文件名和文件的各種其他附加數(shù)據(jù),其目的是保存文件名。

經(jīng)過分析,發(fā)現(xiàn)默認(rèn)系統(tǒng)文件 notepad.exe 與惡意軟件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION時間戳完全一致。

image.png-67.4kB

時間戳比較

近期在失陷主機上發(fā)現(xiàn)的篡改時間戳的樣本如下所示:

image.png-170.2kB

篡改時間戳

Lazarus 對時間戳的修改可以歸納為以下幾點:

  • 并非所有惡意軟件都要修改時間戳
  • 時間戳并非修改為任意值,而是與默認(rèn)系統(tǒng)文件相同
  • 同一事件中可修改也可不修改,修改時間戳應(yīng)該是可選項
  • 默認(rèn)系統(tǒng)文件也是可選的,相同的惡意軟件會存在不同的時間戳

不僅是 Lazarus,修改時間戳的技術(shù)也被其他各個 APT 組織所廣泛使用:

image.png-180.3kB

使用同類技術(shù)的 APT 組織

結(jié)論

在 Lazarus 組織攻擊時,會使用各種各樣的反取證技術(shù)。一方面可以逃避安全產(chǎn)品的檢測,另一方面也可以阻礙安全人員的分析。攻擊者全面清除了文件與日志,幾乎完全消除了執(zhí)行痕跡來阻礙數(shù)據(jù)取證,顯示出攻擊者的細(xì)致。

在調(diào)查和分析事件時,必須考慮攻擊者使用反取證技術(shù)的可能性。也需要對相關(guān)方法與技術(shù)進行持續(xù)研究,以確保即使在攻擊者應(yīng)用反取證技術(shù)時也可以跟蹤惡意軟件。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-04-21 11:16:49

攻擊黑客加密貨幣

2021-03-08 10:13:34

惡意軟件卡巴斯基Lazarus

2022-08-18 17:50:22

黑客惡意軟件安全

2021-04-09 14:50:02

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2017-09-29 10:49:30

2016-01-11 10:33:15

2020-11-08 16:00:33

人臉識別技術(shù)安全

2022-02-09 11:10:06

云計算服務(wù)惡意軟件

2015-11-09 15:58:03

2014-01-15 11:25:30

2011-09-07 15:04:20

2014-06-23 10:22:18

2021-12-16 09:44:22

勒索軟件漏洞 Log4Shell

2022-01-21 07:48:28

勒索軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2020-11-18 09:43:29

人臉識別AI人工智能

2018-12-28 10:05:00

2021-04-08 11:00:55

攻擊欺騙技術(shù)黑客

2011-06-09 10:20:06

2011-01-17 23:31:10

網(wǎng)絡(luò)釣魚攻擊釣魚攻擊RSA

2023-09-20 22:37:18

點贊
收藏

51CTO技術(shù)棧公眾號