無文件攻擊簡介html
最初,「無文件攻擊」是指沒有持久駐留在內存中的惡意代碼的攻擊,不過隨着攻擊技術的迭代,該術語的指代面愈來愈廣了,如今安全行業已將那些依賴文件系統,以實現惡意代碼激活和駐留的惡意軟件也成爲「無文件惡意軟件」。因爲在無文件惡意軟件攻擊中,系統變得相對乾淨,傳統的殺毒軟件很難或根本沒法識別這種感染並及時通知技術人員進行防護,因此這種攻擊愈來愈廣泛。git
其實,「無文件」這一術語也在不一樣的時間點是有不一樣含義的,早在2012年,有文章最初就使用了「無文件惡意軟件」這一詞彙。可是,爲了應對無文件攻擊的挑戰,就須要消除這一術語的歧義,以瞭解它涵蓋的各類技術。所以識別它如何影響特定的環境和防護策略就變得很是重要。github
據GoogleTrends的監測結果顯示,「無文件惡意軟件」此前有過不少不一樣的稱呼,好比: 「無形惡意軟件」、「零足跡攻擊」或「無/宏惡意軟件攻擊」。這些詞早在2012年到2014年之間就零星的出現過。不過隨着這一技術的使用頻率增長,網絡安全人員對這一術語的集中討論卻發生在2015年,直至2017年隨着網絡安全的概念深刻人心,無文件惡意軟件」這個詞也被定了下來並被大衆所熟知。shell
儘管存在殺毒軟件和應用程序白名單等反惡意軟件的控制措施,但無文件攻擊也包含各類應對策略,容許攻擊者進行有針對性的攻擊。下面概述了無文件攻擊所涉及的方法,旨在爲無文件攻擊的防護提供明確的概念和理論指導。如今,就讓咱們來看看無文件攻擊所包含的具體技術,以及它們爲何經常能利用這些技術逃避現有的檢測。數據庫
技術1:惡意文件所發揮的做用windows
許多專業安全分析人員經過長期的跟蹤分析,確認無文件的攻擊實際上是包含各類文件的。在這種狀況下,攻擊者提供惡意文件一般會做爲電子郵件附件,用於如下其中一種目的:api
雖然文件駐留在攻擊端的文件系統上,但攻擊者能夠不將這些傳統惡意可執行文件放置在磁盤上。在許多狀況下,這些文件會直接在攻擊目標的內存中執行惡意代碼,這也是無文件攻擊的重要組成環節。有關攻擊者如何使用這些文件發起攻擊的詳細案例,請參閱Omri Moyal關於濫用Microsoft Office支持DDE的文章。還有一篇文章是關於「攻擊者如何將本身插入對話以傳播惡意軟件」,請點此查看。瀏覽器
技術2:惡意腳本所發揮的做用安全
爲了不將惡意代碼編譯成傳統可執行文件的目標,無文件攻擊的開發者須要在利用無文件屬性進行攻擊時依賴惡意腳本。除了文件原來就支持的腳本以外,如上所述,攻擊者能夠直接在Microsoft Windows上運行的腳本提供瞭如下攻擊優點:網絡
攻擊者可使用現成的混淆腳本的框架,而沒必要本身來實現這種複雜的逃避策略。這些措施包括Daniel Bohannon開發的適用於PowerShell和Invoke-DOSfuscation框架的Invoke-Obfuscation。具體案例,請參考Minerva對Emotet的腳本混淆的分析。
技術3:與本地程序交互
關於無文件攻擊的討論一般包括濫用Microsoft Windows中內置的衆多實用程序,這些工具容許對手從攻擊的一個階段轉移到另外一個階段,而無需依賴編譯的惡意可執行文件。這種經營方式有時被稱戲稱爲「靠土地爲生(living off the land)」。
一旦攻擊者的惡意代碼能夠與本地程序交互,那麼文件感染程序就開始啓動,此時攻擊者就能夠開始濫用操做系統內置的實用程序來下載其餘惡意控件,啓動程序和腳本,進而竊取數據,大肆感染,保持持久性攻擊等。攻擊者爲了與本地程序交互,調用了許多工具,其中包括regsvr32.exe,rundll32.exe,certutil.exe和schtasks.exe。關於攻擊者如何以這種方式濫用內置二進制文件、庫和腳本描述,請參閱Oddvar Moe的LOLBAS項目。
內置於操做系統中的Windows Management Instrumentation(WMI)爲攻擊者提供了更多與本地程序交互的機會。WMI容許攻擊者在wmic.exe可執行文件(以及其餘一些文件)的幫助下使用腳本(例如PowerShell)並與攻擊端的大多數程序功能進行交互。因爲這些操做僅涉及受信任的內置Windows功能,所以殺毒軟件技術難以進行檢測和限制。有關WMI如何協助無文件攻擊的解釋,請參閱Matt Graeber撰寫的濫用WMI構建持久、異步和無文件後門的文章。
攻擊者經過利用這種良性和可信賴的實用程序,大大增長了逃避檢測的機率。有關此類技術的其餘示例,請參閱Matthew Dunwoody對APT29使用WMI和PowerShell構建無文件後門的概述。
技術4:內存中的惡意代碼
雖然檢查磁盤上的文件是許多殺毒軟件產品的優點,但它們常常會被僅駐留在內存中的惡意代碼所難道,因爲內存是不穩定的和動態變化的,這就使惡意軟件有機會改變其攻擊方式或以其餘方式逃避殺毒檢測。
一旦攻擊者開始在攻擊端上執行惡意代碼,那攻擊者就能夠將惡意軟件解壓縮到內存中,而不會將惡意控件保存到文件系統中,這可能涉及到將代碼提取到進程自己的內存空間中的技術。在其餘狀況下,惡意軟件會將代碼注入受信任的流程和其餘良性流程中。
內存攻擊技術的案例包括:
內存攻擊技術容許攻擊者繞過許多殺毒檢測技術,包括應用程序白名單。雖許多殺毒工具試圖捕獲內存注入,但攻擊者的攻擊技術明顯技高一籌,Asaf Aprozper的CoffeeShot工具經過在Java中實現注入方法來演示這種檢測嘗試的脆弱性。
總結
現在,無文件攻擊已常常態化了。雖然一些攻擊和惡意軟件家族在其攻擊的各個方面都企圖實現無文件化,但只有一些功能才能實現無文件化。對於攻擊者來講,無文件化只是試圖繞過攻擊的一種手段,至因而否有文件,都只是表象。日後攻擊者可能會將全部攻擊技術進行組合,包括使用惡意文件、惡意腳本、與本地程序交互和內存注入。具備無文件屬性的攻擊是基於應用程序和操做系統功能的,利用了殺毒工具在嘗試檢測和防止各類濫用時的盲點。
做者:luochicun 本文翻譯自:https://blog.minerva-labs.com/deconstructing-fileless-attacks-into-4-underlying-techniques