0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|无文件恶意软件将击败您的EDR|终端入侵防御

虹科网络可视化技术 2023-04-18 10:23 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

无文件恶意软件攻击是一种完全在进程内存中工作的恶意代码执行技术。在无文件攻击中,不会将任何文件放入硬盘。由于硬盘上没有要检测的伪像,这些攻击可以轻松避开基于检测的网络安全解决方案,如下一代防病毒(NGAV)、终端保护平台(EPP)以及终端检测和响应(EDR、XDR、MDR)。

也称为内存攻击,无文件恶意软件攻击已经存在了十多年。最初,它们构成的威胁有限,因为它们很少见,并且可以在系统重新启动时删除。2014年,这种情况随着Poweliks的出现而改变,这是一种点击欺诈特洛伊木马,是第一款展示持久性功能的无文件恶意软件。今天,无文件技术是每个网络犯罪组织武器库的一部分,并对每个组织构成最危险的威胁之一。

基于脚本的恶意软件也被认为是一种无文件恶意软件,因为它不会在磁盘上丢弃任何可移植的可执行文件(PE)。然而,它并不是100%无文件的,因为它确实会丢弃基于脚本的解释文件,如JavaScript、HTA、VBA、PowerShell等。它是使用合法的Windows进程执行的,这使得它非常难以检测。

为什么 EDRS 无法检测到无文件恶意软件?

EDR 等基于检测的安全解决方案使用多种技术来查找和检测恶意活动。

静态分析用于检查文件和软件而不实际执行它们。 当它工作时,它可以实现更快的分析和更早的检测,而不会冒激活恶意代码和损坏系统的风险。 静态分析技术通常依赖于检查文件、代码或二进制文件来识别潜在威胁。 由于无文件恶意软件不使用传统文件,因此没有可分析的静态内容,这使得检测恶意软件的存在变得极其困难。

动态分析观察软件或文件在执行期间的行为,这通常使其在检测无文件恶意软件方面比静态分析更有效。 然而,动态分析在检测无文件恶意软件方面仍然存在挑战。 动态分析是资源密集型的,因此它通常在沙箱或虚拟机等受控环境中执行。 这会导致沙盒感知恶意软件和误导性的威胁分类为合法操作。 此外,动态分析旨在监控执行期间的行为。 如果分析工具没有专门监视与内存相关的活动,或者如果恶意软件采用复杂的技术来隐藏其在内存中的存在,那么直接在内存中运行的无文件恶意软件仍将逃避检测。 攻击者经常利用合法的工具和流程。 这使得动态分析很难区分这些工具执行的合法活动和恶意活动。

白名单(以前称为allowlisting)解决方案的自由应用确实有助于限制用户组对解释器等合法工具的执行。 但以限制组织的运营灵活性为代价。 此外,我们看到攻击者每周都会发明新模式以绕过白名单解决方案的明显模式。 那么,为什么脚本执行检测经常属于无文件恶意软件检测的挑战类别?

  • 我们应该扫描 .txt 文件、.sct 文件、.xml 文件吗? 这些都可能是恶意脚本文件,那么我们在哪里停下来呢?
  • 虽然我们清楚地了解可执行软件及其标准加载行为,但每种解释语言都有自己的结构和行为。 我们应该为每种类型的解释文件构建一个解析器/解释器吗? 任何人都可以决定一种新的解释性语言,那么我们在哪里停下来呢?
  • 我们应该阻止任何可疑的字符串,甚至是报告中的评论吗?

这就是为什么一些安全供应商将静态扫描限制为特定类型的解释文件,并将动态检测限制为一组特定的软件解释器。 即便如此,由于易于使用的混淆选项,他们也很难扫描这些文件。

无文件技术的类型

无文件技术的恶意软件实施的一些流行技术包括:

Windows 注册表操作:代码通常由常规 Windows 进程直接从注册表编写和执行。 这有助于实现持久性、绕过白名单和规避静态分析等目标。

内存代码注入:当进程在系统上运行时,允许恶意软件仅存在于进程内存中。 恶意软件将自身分发并重新注入对正常 Windows 操作活动至关重要的合法进程,因此它无法列入白名单,甚至无法扫描。 安全供应商需要一个适当的理由来终止、阻止或隔离这样的进程,这使得这对黑客极具吸引力。 代码注入技术包括远程线程注入、APC、原子弹轰炸、进程挖空、本地 shellcode 注入、反射加载等。

基于脚本:如前所述,这不是 100% 无文件技术,但它会为检测解决方案带来类似的问题,并且是保持隐身性的首选方法。

Packers

打包是压缩可执行文件的合法方式。 本质上,它是内存中的自修改代码,可以改变进程的内存状态。 但是这种技术被许多恶意软件家族用于签名重新创建,更重要的是,用于动态检测规避。 通过重写现有的可执行文件并在解密和重新映射新功能后重新创建其代码,打包也可以用作代码注入方法。

基于文件和无文件的恶意软件都使用打包。 然而,引爆/解包过程是一个无文件过程。 恶意软件通常通过加密位置无关代码(shellcode/loader/decryptor)的功能和执行来隐藏其真正的 API 和功能。 这段代码并没有使用太多已声明的 API,通常会反射加载下一阶段的恶意库。 我们称这种技术为无文件技术,因为它运行纯粹在内存中创建的恶意代码,而无需写入磁盘。 许多已知的恶意软件大量使用打包和本地代码注入技术来逃避静态分析,包括 Emotet、Revil、Qakbot、IceID、Vidar 等。

WatchGuard (2021) 进行的研究表明,无文件攻击的发生率增长了 900% 以上。 去年,进程注入和 PowerShell 利用等无文件攻击技术是最常报告的 MITRE ATT&CK 技术之一。

这就是为什么无文件恶意软件攻击链的兴起是安全团队需要极其认真对待的事情。

无法检测到的威胁会延长驻留时间

所有类型的无文件恶意软件攻击都有一个共同点:它们极难被检测到。

随着无文件攻击在网络犯罪分子中越来越流行,安全团队检测危害所需的时间猛增。 从 2020 年到 2021 年,威胁的平均停留时间增加了 36%。导致勒索软件部署或数据泄露的攻击的平均停留时间现在约为 34 天。

许多无文件威胁可能会持续更长时间。Morphisec的事件响应团队发现,无文件恶意软件持续存在于远程终端中,等待几个月的横向移动机会才被检测到。

无漏洞恶意软件攻击造成更大破坏

根据波纳蒙研究所的一项研究,无文件攻击成功的可能性是其他攻击的十倍。因为它们更有可能成功,所以它们更具潜在的破坏性,因为攻击者有机会攻击受感染系统的更大部分。

2021年针对爱尔兰卫生服务主管(HSE)的袭击就是一个很好的例子。2021年3月18日,Conti勒索软件小组使用附加了恶意Excel宏的网络钓鱼电子邮件来渗透HSE网络中的一个终端。然后,使用钢笔测试工具Cobalt Strike的折衷版本,Conti特工在5月14日-8周后-部署勒索软件之前,在HSE的网络中横向移动。

这导致Conti泄露了700 GB的未加密数据,包括受保护的健康信息(PHI),并导致勒索软件感染数万个终端和服务器。CONTI关闭了为500多万人提供服务的整个医疗服务IT网络一周,造成了大规模中断。在Conti发布解密密钥后,HSE才解决了这个问题。

勒索软件集团使用了类似的攻击方法,关闭了整个哥斯达黎加政府,并勒索赎金。

像Cobalt Strike这样的无文件后门越来越容易使用。网络犯罪分子正在使用这种民族国家的致命战术来攻击包括中小企业在内的许多其他目标。

如何降低无文件恶意软件攻击风险

无文件恶意软件攻击大多无法检测到。它们经过精心设计,可以绕过NGAV、EPP和EDR/XDR/MDR等检测和响应网络安全工具。

随着无文件恶意软件攻击的持续增加,依赖基于检测的工具的组织面临的风险比他们想象的要大得多。组织要降低这种风险,需要使其网络环境不适合无文件威胁。

例如,重要的是分割网络并实施严格的访问控制,以便为无文件威胁利用的网络中的未经许可的数据流设置障碍。即,实施零信任战略。它还意味着部署预防性技术,如自动移动目标防御(AMTD),该技术可以关闭威胁在应用程序级别使用的攻击路径

AMTD是一项创新技术,可以在不检测威胁的情况下阻止威胁。它随机改变运行时内存环境,以创建不可预测的攻击面,并将诱饵陷阱留在目标所在的位置。可信应用程序使用更改后的内存环境进行更新,而试图针对诱饵执行的任何代码都会触发该进程终止并捕获以进行取证分析。由于其确定性、预防性的方法,AMTD是唯一可靠地阻止无文件攻击和其他高级威胁(如供应链攻击和勒索软件)的技术之一。Gartner将AMTD称为“网络的未来”,并表示“自动移动目标防御是一种新兴的改变游戏规则的技术,旨在改善网络防御。通过将其添加到他们的产品组合中,产品领导者可以使他们的解决方案产品与众不同,并显著提高其他现有安全解决方案的有效性和价值。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • EDR
    EDR
    +关注

    关注

    0

    文章

    25

    浏览量

    2384
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    PCAN-Explorer 7开放试用,老用户专享升级礼遇

    开放试用!PCAN-Explorer7正式发布汽车与工业网络升级之际,PCAN-Explorer7重磅焕新!新增CANXL全功能支持、单连接多数据库
    的头像 发表于 02-06 10:04 650次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 7开放试用,老用户专享升级礼遇

    CAN软件哪款好用?HK-CoreTest PK PCAN-View

    在汽车电子开发与测试中,选择一款高效、易用的CAN测试软件至关重要。面对市场上众多工具,工程师常纠结于“CAN测试软件哪款比较好用?”本文将从功能、易用性、兼容性等维度,对比国际主流工具(如PCAN-View)与国产软件
    的头像 发表于 02-05 17:02 845次阅读
    CAN<b class='flag-5'>软件</b>哪款好用?<b class='flag-5'>虹</b><b class='flag-5'>科</b>HK-CoreTest PK PCAN-View

    动态 | 2026年1月精彩回顾

    2026年1月精彩速览——正式成为广州开发区企业上市和新三板发展促进会理事单位;友思特获“国家高新技术企业”资质;宏集「双人成行」伙伴招募计划正式启航...下面让我们一起回顾1
    的头像 发表于 02-02 11:01 707次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2026年1月精彩回顾

    动态 | 2025年12月精彩回顾

    2025年12月精彩速览——PCAN-Explorer7发布;德思特成功入选广东省2025年第一批高新技术企业;宏集科技受邀参加赛峰苏州飞机发动机公司“数字周”活动...感谢各
    的头像 发表于 12-31 17:02 3752次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年12月精彩回顾

    PEAK解决方案

    PEAK解决方案
    发表于 12-19 14:45 0次下载

    答疑 | 使用PCAN-Explorer 6进行.DBC解析总共分几步?

    各位的新老客户朋友们,大家好!「科技术答疑专栏」今天正式和大家见面了~做这个专栏的初衷很简单:平时收到不少朋友咨询实操问题,与其零散回复,不如集中分享——每期聚焦一个高频痛点,用
    的头像 发表于 12-12 11:02 987次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>答疑 | 使用<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6进行.DBC解析总共分几步?

    寻找中文版CAN总线分析软件HK-CoreTest:更懂中国工程师的智能选择

    功能强大、原生中文界面且易于上手的CAN总线分析软件,那么HK-CoreTest无疑是的理想选择。它不仅是语言的本地化,更是从用户体验、技术支持和成本效益上,为国内用户量身打造的
    的头像 发表于 12-11 15:00 525次阅读

    动态 | 2025年11月精彩回顾

    2025年11月精彩速览——与CiA联合主办CANXL中国路演三城巡演;携手长城汽车举办技术交流日系列workshop;2025Pico免拆诊断技术峰会现场群英集结...下面让
    的头像 发表于 12-01 10:33 911次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年11月精彩回顾

    动态 | ×长城汽车技术交流日圆满落幕!

    11月25日,携手长城汽车在保定·长城技术中心成功举办“X长城汽车技术交流日”系列workshop活动,与长城技术中心的各位工程师共同展望行业发展前景,为双方未来更多的生态合作
    的头像 发表于 11-28 17:07 2237次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×长城汽车技术交流日圆满落幕!

    免费试用!自研CAN分析软件HK-CoreTest新版上线,建言有礼

    HK-CoreTest新版上线!中文操作更便捷告别繁琐调试,迎接高效分析!自研中文版CAN总线分析软件HK-CoreTest现已迎来版本更新!我们带来了涵盖操作界面、数据分析与报文编辑等十余项
    的头像 发表于 11-20 17:04 1509次阅读
    免费试用!<b class='flag-5'>虹</b><b class='flag-5'>科</b>自研CAN分析<b class='flag-5'>软件</b>HK-CoreTest新版上线,建言有礼

    峰会 | 峰会 | 倒计时一周!群英集结上海虹桥,共赴盛会!

    11月25日,Pico波形诊断技术峰会即将在上海虹桥·恺畅酒店拉开序幕!这场汇集了全国顶尖波形诊断大师与免拆诊断爱好者们的年终盛会,将会予你一场怎样的学习之旅?倒计时一周!Pi
    的头像 发表于 11-19 17:52 1533次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>峰会 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>峰会 | 倒计时一周!群英集结上海虹桥,<b class='flag-5'>虹</b><b class='flag-5'>科</b>邀<b class='flag-5'>您</b>共赴盛会!

    动态 | 2025年10月精彩回顾

    2025年10月精彩速览——出席2025上海国际嵌入式会议并发表演讲;自研HK-CoreTest车载总线测试软件首发上线;多场技术直播圆满收官...下面让我们一起回顾10月的
    的头像 发表于 11-01 09:02 1389次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>动态 | 2025年10月精彩回顾

    核心玩家招募 | HK-CoreTest软件首发上线!免费试用还能赢好礼

    HK-CoreTest软件开放免费试用,邀体验!自研HK-CoreTest车载总线测试软件,现已开放首批免费试用。这不仅是HK-Cor
    的头像 发表于 10-29 09:44 828次阅读
    核心玩家招募 | HK-CoreTest<b class='flag-5'>软件</b>首发上线!免费试用还能赢好礼

    明日启幕!共赴2025工博会:TSN/灵巧手方案现场见

    2025年9月23-27日,第25届中国国际工业博览会将在国家会展中心(上海)盛大启幕。深耕工业通讯领域多年,本次携全方位的工业创新方案,包括TSN测试演示系统、多网络融合INtime实时OS
    的头像 发表于 09-22 10:05 1135次阅读
    明日启幕!<b class='flag-5'>虹</b><b class='flag-5'>科</b>邀<b class='flag-5'>您</b>共赴2025工博会:TSN/灵巧手方案现场见

    分享 | 赋能现代化矿业:Owasys坚固型车载通信终端方案

    导读在采矿行业,设备运行环境极端恶劣——高温、严寒、粉尘、震动、冲击无处不在。确保关键设备(如矿用卡车、挖掘机、钻机等)的可靠通信、精准定位与高效管理,是保障矿山安全运营和提升生产力的核心挑战。Owasys专为采矿行业设计的坚固型车载通信
    的头像 发表于 06-24 17:04 760次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | 赋能现代化矿业:<b class='flag-5'>虹</b><b class='flag-5'>科</b>Owasys坚固型车载通信<b class='flag-5'>终端</b>方案