最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

虹科技術(shù) | 終端入侵防御 | 在重大攻擊中發(fā)現(xiàn)新的Babuk勒索軟件

2022-12-15 09:57 作者:虹科網(wǎng)絡可視化  | 我要投稿


11月期間,Morphisec在調(diào)查一個客戶的防范事件時發(fā)現(xiàn)了Babuk勒索軟件的一個全新變種。Babuk在2021年初首次被發(fā)現(xiàn),當時它開始針對企業(yè)進行雙重勒索攻擊,以竊取和加密數(shù)據(jù)。這一年晚些時候,一個威脅者在一個講俄語的黑客論壇上泄露了Babuk的完整源代碼。

現(xiàn)在,威脅者將Babuk泄露的源代碼與開源規(guī)避軟件和側(cè)面加載技術(shù)結(jié)合起來,創(chuàng)造了一個以前未曾見過的變體。在同一個月,趨勢科技發(fā)布了有關(guān)類似勒索軟件的細節(jié),錯誤地將其歸于WannaRen,并以目標公司的名字命名該勒索軟件。這一次,攻擊者使用了一種新的Babuk病毒株,針對一家擁有超過1萬臺工作站和服務器設備的數(shù)十億美元的制造公司。

攻擊者在發(fā)動攻擊前有兩周的網(wǎng)絡訪問權(quán),進行了充分的偵察。他們破壞了該公司的域控制器,并利用它通過GPO向該組織內(nèi)的所有設備分發(fā)勒索軟件。在這個時候,由于正在進行的調(diào)查,我們不會公布整個攻擊鏈的細節(jié)。相反,我們將深入研究勒索軟件本身。


技 術(shù) 分 析

部署

在開始在域中大規(guī)模感染之前,攻擊者在域控制器中部署了以下惡意軟件文件:

·<file>.bat?一個BAT腳本,負責檢查安全解決方案的存在,并開始執(zhí)行一個微軟安裝程序(.msi)

·<file>.msi?我們在下面更詳細地討論這個安裝程序

攻擊者使用域控制器的NETLOGON文件夾--存放組策略登錄腳本文件的共享文件夾。這確保了.bat文件在整個域中執(zhí)行。


執(zhí)行

msi安裝程序包含四個文件:

·SapphireIMSClient.exe,這個可執(zhí)行文件是NTSD.exe--一個用于Windows的符號調(diào)試器工具。它是一個合法的工具,但容易受到DLL側(cè)面加載的影響:

·dbgeng.dll是主要的惡意軟件組件,它冒充NTSD.exe使用的合法DLL,并利用DLL側(cè)面加載漏洞。

·兩個加密的文件sc.ocs和config.ocs

.bat文件將:

·在注冊表中設置一個UAC旁路

·檢查安全解決方案并通過添加新的防火墻規(guī)則阻止與它們的通信

·執(zhí)行安裝程序,負責將文件解壓到C:\Users\Public\SapphireIMSClient\文件夾中。

之后,.bat會執(zhí)行以下命令行:

C:\Users\Public\SapphireIMSClient\SapphireIMSClient.exe

C:\Users\Public\SapphireIMSClient\sc.ocs

C:\Users\Public\SapphireIMSClient\config.ocs

將開源工具注入合法的DLL中

如前所述,NTDS.exe(SapphireIMSClient.exe)是一個合法的可執(zhí)行文件,它加載了一個名為dbgeng.dll的已知核心DLL,而沒有驗證其路徑。攻擊者在同一目錄下投放了同名的惡意DLL。這導致了合法的微軟簽名進程的執(zhí)行。攻擊者之前也在使用有漏洞的Word Office應用程序。我們目前的假設是,他們的目標是微軟簽名的應用程序,因為這大大降低了機器學習的可疑分類閾值。(沒有廠商想殺死微軟的進程)。

dbgeng.dll中的惡意代碼有兩個職責:

1、將.OCS文件讀入內(nèi)存

A) sc.ocs 一個加密的shellcod--最終有效載荷的實際反射性裝載器

B) config.OCS 一個加密的二進制文件--最終的有效載荷

2、執(zhí)行下一個階段

第一個任務是在一個新的線程中完成的,如以下片段所示:

該惡意軟件從微軟應用程序執(zhí)行期間交付的命令行參數(shù)中讀取.OCS文件路徑,并對內(nèi)容進行解密。

雖然這種邏輯在網(wǎng)上廣為流傳,但DLL中的代碼與開源項目:pe-loader

(https://github.com/polycone/pe-loader/blob/master/loader/src/system/system.cpp)中的代碼有高度的相似性。

如前所述,執(zhí)行過程分為兩個例程。第一個,由上圖表示,位于DLL加載例程中,負責讀取.OCS文件并解密sc.OCS文件(即shellcode)。第二個例程是DebugCreate導出的函數(shù)。它以一個長的 "Sleep "開始,等待讀取任務結(jié)束,然后再繼續(xù)。

在DebugCreate中,惡意軟件將保護權(quán)限調(diào)整為RWX,解密有效載荷,并將執(zhí)行轉(zhuǎn)移到解密的shellcode。

反射式加載器shellcode

該shellcode作為一個反射性加載器。該代碼是由Stephen Fewer(https://github.com/stephenfewer)首次發(fā)布的,但我們注意到了修改。原始技術(shù)有幾十種實現(xiàn)和修改,但深入挖掘后發(fā)現(xiàn),攻擊者使用的shellcode與以下GitHub項目之間有很高的相關(guān)性:malisal/loaders/pe.c (https://github.com/malisal/loaders/blob/master/pe/pe.c)

攻擊者編輯了一些函數(shù),如Windows API散列函數(shù),但整體結(jié)構(gòu)和代碼流是相同的??雌饋砉粽邚倪@個開源項目中獲得了 "靈感"。

最后付費:修改后的Babuk勒索軟件

最后的有效載荷是由去年泄露的源代碼編譯的Babuk勒索軟件。

Hildaboo/BabukRansomwareSourceCode (https://github.com/Hildaboo/BabukRansomwareSourceCode)

有了以下要停止的進程列表:

"sql.exe"???????????????"dbeng50.exe"

"oracle.exe"????????????"sqbcoreservice.exe"

"ocssd.exe"?????????????"excel.exe"

"dbsnmp.exe"????????????"infopath.exe"

"synctime.exe"??????????"msaccess.exe"

"agntsvc.exe"???????????"mspub.exe"

"isqlplussvc.exe"???????"onenote.exe"

"xfssvccon.exe"?????????"outlook.exe"

"mydesktopservice.exe"??"powerpnt.exe"

"ocautoupds.exe"????????"steam.exe"

"encsvc.exe"????????????"thebat.exe"

"firefox.exe"???????????"thunderbird.exe"

"tbirdconfig.exe"???????"visio.exe"

"mydesktopqos.exe"??????"winword.exe"

"ocomm.exe"?????????????"wordpad.exe"

"dbeng50.exe"???????????"notepad.exe"


相似性

·代碼結(jié)構(gòu):整體執(zhí)行流程和代碼結(jié)構(gòu)與Babuk勒索軟件所呈現(xiàn)的結(jié)構(gòu)相關(guān)。

·相同的加密算法:任何勒索軟件最具有特征的功能之一是加密方法。我們驗證了我們案例中的有效載荷與Babuk源代碼中的有效載荷相匹配。

·配置:原始和變種的配置和使用是重疊的。

下面的截圖顯示了某些代碼塊在源碼和反編譯中的匹配情況。

注意:編譯器在某些情況下會發(fā)揮它的魔力,這可能導致不同的代碼定位和代碼減少。


修改

我們注意到影子拷貝的刪除程序與源代碼中的不同。

Babuk勒索軟件

泄露的Babuk源代碼顯示,通過創(chuàng)建新的cmd.exe進程刪除的影子副本將執(zhí)行vssadmin.exe工具:

修改后的Babuk勒索軟件:最終使用的有效載荷

惡意軟件通過使用執(zhí)行WMI查詢的COM對象來遍歷可用的影子副本。下面的代碼片段顯示了惡意軟件如何執(zhí)行WMI查詢以獲得每個影子副本的ID,然后使用COM,按ID刪除每個影子副本。

值得注意的是,BlackMatter和Conti勒索軟件等惡意軟件也表現(xiàn)出類似的行為。


為什么防御Babuk勒索軟件是如此困難

現(xiàn)代NGAV、EPP和EDR/XDR對運行時的可見性有限。它們通常被限制在使用鉤子和/或Windows的事件跟蹤(ETW)。假設鉤子和ETW沒有被篡改,它們只是應用程序生命周期內(nèi)執(zhí)行活動的滄海一粟。這意味著如果一個應用程序被成功加載,大多數(shù)時候安全監(jiān)控解決方案將對應用程序的執(zhí)行保持盲目,直到對系統(tǒng)的重大影響可見。

應用程序的虛擬化運行時地址空間要比單個文件大得多。因此,在應用程序執(zhí)行期間應用傳統(tǒng)的掃描方法是一場失敗的戰(zhàn)斗。此外,這種掃描大大降低了可用性,必須盡可能地減少。

攻擊者知道監(jiān)控和掃描解決方案的這些弱點,并努力在應用程序的內(nèi)存中保持隱蔽。這適用于這個新的Babuk變體,它實現(xiàn)了側(cè)面加載,在合法的應用程序內(nèi)執(zhí)行,并實現(xiàn)了反射性加載功能以隱藏其余的執(zhí)行步驟。攻擊者對其初始訪問和橫向移動步驟實施類似的規(guī)避技術(shù),我們將在下一篇博客中介紹。


移動目標防御技術(shù)

由于這些威脅具有高度的規(guī)避性,而且主要存在于設備內(nèi)存中,任何級別的NGAV或最佳EDR都無法可靠地檢測和阻止它們。Morphisec革命性的、獲得專利的移動目標防御(MTD)技術(shù)是一個行業(yè)領(lǐng)先的解決方案,可以阻止無法檢測到的攻擊。它對內(nèi)存攻擊提供了一種超輕量級、高度有效的防御。

MTD以不可預測的方式改變運行時的內(nèi)存環(huán)境,以隱藏應用程序和操作系統(tǒng)的目標,不讓對手發(fā)現(xiàn)。這導致了攻擊面的大幅減少,使目標無法找到。MTD在不影響可用性的情況下提出誘餌來欺騙和誘捕威脅。它阻止并暴露了依賴內(nèi)存中動態(tài)執(zhí)行的隱蔽性的攻擊者。

通過在運行期間對設備內(nèi)存進行變形,Morphisec的MTD增強了業(yè)現(xiàn)有的安全堆棧,以阻止和歸因于無文件攻擊,否則就不可能檢測到。


攻擊的結(jié)果

該公司使用下一代反病毒(NGAV)解決方案和Morphisec Guard來保護他們的端點。勒索軟件躲過了該公司端點上的NGAV,但Morphisec的移動目標防御(MTD)技術(shù)阻止了攻擊,防止了任何損害。

市場領(lǐng)先的EDR,如CrowdStrike和SentinelOne,在攻擊發(fā)生時無法阻止新的Babuk變體。SentinelOne更新了其簽名,在贖金軟件被上傳到一個開放資源庫72小時后檢測到加密的殼碼參數(shù),CrowdStrike現(xiàn)在也更新了其檢測。

正如Babuk勒索軟件的這個新變種所顯示的,MTD對未知和內(nèi)存中的攻擊提供了無與倫比的保護。


虹科技術(shù) | 終端入侵防御 | 在重大攻擊中發(fā)現(xiàn)新的Babuk勒索軟件的評論 (共 條)

分享到微博請遵守國家法律
祥云县| 江油市| 元朗区| 咸丰县| 巴南区| 宜君县| 九江市| 百色市| 项城市| 四会市| 黔东| 岑溪市| 东海县| 丘北县| 临泉县| 长乐市| 白水县| 南投市| 渑池县| 且末县| 竹溪县| 衡阳县| 奇台县| 治多县| 新巴尔虎左旗| 马山县| 迁安市| 临海市| 灵川县| 玉林市| 和田县| 崇州市| 江陵县| 宜阳县| 凤阳县| 来安县| 闻喜县| 大丰市| 赤水市| 克东县| 南澳县|