作家
登录

“无文件攻击”五大知识点

作者: 来源: 2017-10-24 12:15:22 阅读 我要评论

高层次的进击可分为两大年夜重要阶段:初始进击阶段(获得目标体系的拜访权)和马脚应用后实施的进击晃荡(进击者进入体系后实施的晃荡)。

沙龙晃荡 | 去哪儿、陌陌、ThoughtWorks在主动化运维中的实践!10.28不见不散!


因为词攀类进击的组件并不是恶意的,是以安然解决筹划需具备才能不雅察进击的行动链运作方法,并辨认来自其它合法法度榜样的进击链何时动员进击。

自本年5月WannaCry 勒索软件在全球范围内爆发以来,陆续出现Equifax遭受大年夜范围数据泄漏事宜等等,收集安然形势相当紧急,企业袈溱投资新政策及平安产品方面压力倍增。

“无文件进击”五大年夜常识点

然而,即便增长安然预算,如有浩瀚企业担心现有技巧不克不及跟上快速变更的威逼形势。企业尤其担心越来越多进击会取得企业体系拜访权,偷偷感染体系,而无需下载恶意法度榜样或留下明显的踪迹,这就是所谓的“无文件进击”。

“无文件进击”也被称为“非恶意软件进击”。这类进击的行动底线在于应用受害者企业的受信赖软件和体系对象躲避检测。词攀类进击很快便成为IT和安然专家亟待解决的重要威逼。

企业高层应懂得以下五大年夜关键常识点:

1. “无文件”进击重要应用传统端点

传统意义上讲,收集进击涉及恶意软件,进击者应用恶意软件拜访受害者的电脑(平日会应用软件马脚或欺骗受害者下载文件等),厥后安装具有破坏性的可履行文件(Payload)实施进击。

大年夜进击者的角度来看,这种办法的问题在于易被反病毒解决筹划检测。若不安装恶意文件,进击者可随便马虎绕过这些安然解决筹划,进击者只需劫持其它合法的体系对象和受信赖的应用法度榜样大年夜事不法晃荡。

进击者可在这两个阶段应用“无文件”技巧完成目标,以此可躲避传统、甚至下一代机械进修反病毒软件。

2. 有大年夜量“无文件”技巧可供进击者应用

为了取得初始拜访权,进击者会应用马脚应用,例如,进击者在Equifax数据泄漏案例中应用未修复的Apache Struts马脚履行恶意敕令。常用的“无文件”技巧是应用存在缺点的应用法度榜样,并将代码注入正常的体系过程,大年夜而获得拜访权,并在目标设备履行敕令,而不会被察觉。一旦完成初始进击,进击者便可滥用强大年夜的体系治理对象(例如PowerShell、PsExec和WMI)持续躲避检测。因为具有合法用例,进击者便可隐蔽在“彼苍白日之下”提权,在收集中横向晃荡,并修改注册表保持持久性。

3.“无文件”进击要借助文件实施进击

人们往往对“无文件”进击存在误会,认为它不会涉及文件。然而事实并非如斯,词攀类进击平日会在初始进击阶段应用文件,最大年夜的不合之处在于这些文件并非恶意可履行文件,而是诸如Microsoft Office文档之类的文件。

固然“无文件”技巧善于躲避检测,但如有办法降低风险。

传统端点安然面对的挑衅是,这些文件本身并不具有恶意功能,是以安然扫描就如形同虚设,如许一来,这些文件便成了提议进击的完美对象。

“无文件进击”五大年夜常识点

例如,进击者开端可能会欺骗企业袈浔工打开垂纶电子邮件中的Word文档,而受害员工可能会无意激活个中的宏或脚本,而宏或脚本随后会启用PowerShell。此后,进击者便会应用PowerShell直接履行内存中的恶意代码,大年夜而使进击走向“无文件”之路。

4. “无文件”进击越来越多

事实上,“无文件进击”技巧已存在一段时光。例如, 21世纪初就出现了内存马脚应用:Code Red和SQL Slammer蠕虫。然而,创建并广泛传播易于应用的进击对象和马脚应用对象使得“无文件”进击更为广泛,尤其Metasploit和PowerSploit这类渗入渗出测试框架易被滥用,因为它们供给现成的“无文件”马脚应用可用来实施任何进击。

是以,词攀类技巧不止限于技巧高超的黑客和国度型间谍组织,通俗收集犯法分子也逐渐应用大年夜量“无文件”技巧进击企业。“SANS 2017威逼形势查询拜访”显示,近三分之一的被查询拜访企业申报遭受过“无文件”进击。

5. 若何阻拦“无文件”进击?

起首,企业应禁用不常用的治理对象。或至少限制权限和功能。因为浩瀚“无文件”技巧依附PowerShell,企业应推敲禁用或限制它的功能。

同样,禁用Office宏能清除“无文件”进击的最常用提议点。企业应及时修复操作体系和应用法度榜样,修复弗成行的情况下,企业应隔离这些体系防止潜在进击扩散。

企业IT部分应辨认端点上的恶意晃荡和行动,以此检测并阻拦“无文件”进击。今朝已有新的端点解决筹划可及时阻拦“无文件”进击,IT及安然高管应研究新端点解决筹划,选择最合适的安然解决筹划。

【编辑推荐】

  1. 黑客机械人养成中 永信至诚刷新国内收集安然主动化攻防平台
  2. 查询拜访显示:员工构成的收集安然威逼跨越黑客
  3. 黑客若何隐蔽恶意软件? 重要靠这三种技巧!
  4. 收集安然实效性衡量指南:若何作出精确评估
  5. 软件定义数据中间(SDDC)的收集安然
【义务编辑:赵宁宁 TEL:(010)68476606】

  推荐阅读

  Windows10秋季更新引入UUP机制后下载容量骤减25%

沙龙晃荡 | 去哪儿、陌陌、ThoughtWorks在主动化运维中的实践!10.28不见不散! Windows 10 秋季创意者更新已经正式宣布,并开端全球陆续推送,然则 Windows 10 装机量已经跨越 4 亿台,要>>>详细阅读


本文标题:“无文件攻击”五大知识点

地址:http://www.17bianji.com/lsqh/38118.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)