您现在的位置是:物联网 >>正文
BYOVD场景追踪与威胁防护
物联网95928人已围观
简介1.1BYOVD攻击事件BYOVD场景下的攻击往往会直接针对终端安全软件,使其被致盲或杀死,而终端安全防护被攻破后,入侵者将不受阻碍地开展任何恶意行动,这也给终端安全带来了新的挑战。下图展示了自23年 ...
1.1 BYOVD攻击事件
BYOVD场景下的景追攻击往往会直接针对终端安全软件 ,使其被致盲或杀死,踪威而终端安全防护被攻破后 ,胁防入侵者将不受阻碍地开展任何恶意行动,景追这也给终端安全带来了新的踪威挑战。
下图展示了自23年以来包含BYOVD利用的胁防攻击事件 ,从图中可以看出这项技术正广泛运用于APT 、景追勒索在内的踪威各项攻击活动。
1689667160_64b64658d64e0b18026aa.png!small?胁防1689667148804
1.2 BYOVD利用分析
1.2.1 利用趋势分析
BYOVD,全称为Bring your own vulnerable driver,景追即攻击者向目标环境植入一个带有漏洞的踪威合法驱动程序 ,再通过漏洞利用获得内核权限以杀死/致盲终端安全软件等 ,亿华云胁防这项技术最初主要被如Turla和方程式这样的景追顶级APT组织所使用,而随着攻击成本的踪威降低,其它攻击组织也逐渐开始使用这项技术,胁防以BYOVD为标签进行检索可以发现在更早些时候就已经有不同的攻击组织在真实攻击活动中使用此项技术。
1689667176_64b64668c7ad5b8acb86c.png!small?1689667164328
1.2.2 利用方式分析
在BYOVD利用工具的选择上 ,攻击者可能会进行自主开发或合入开源项目,而部分自主开发的工具也是基于开源项目的改进,如在23年上半年的攻击活动中APT组织UNC2970和勒索组织Lockbit分别使用了自己的云计算BYOVD利用工具LIGHTSHOW和AuKill,其中AuKill与开源BYOVD利用项目Backstab存在相似性,下图展示了Backstab与AuKill的一些相似函数。
1689667181_64b6466d4ab14ee90e550.png!small?1689667168641
另一方面,LockBit的确在22年11月的勒索攻击中直接合入了Backstab开源工具 ,同样被勒索组织合入的BYOVD利用工具还有SpyBoy Terminator ,该工具于5月下旬在网上公开售卖,后被BlackCat用于真实的勒索攻击 。
1689667200_64b6468001f98cb5be5b0.png!small?1689667187614
1.2.3 利用成本分析
LOLDrivers项目记录在案的 ,可供攻击者滥用的免费模板合法驱动程序数量在700+,除此之外 ,还存在着一些未被记录的或仅被攻击者所掌握的可用于攻击活动的合法驱动程序,这意味着攻击者拥有一个充足的库来发起BYOVD攻击。
1689667216_64b64690f30ceb47072df.png!small?1689667204701
此外 ,在Github上进行检索可以发现一系列BYOVD利用工具 ,它们分别包括摘除杀软回调 、Kill杀软进程、关闭/开启PPL保护,和关闭/开启强制签名校验等多种高级攻击技巧 ,这些利用工具涵盖的功能几乎满足了攻击者的香港云服务器所有需求,攻击者也可以基于此系列项目掌握驱动漏洞的利用原理 ,挖掘和开发未知的驱动利用 。
1.3 BYOVD威胁防护
与LOLDrivers类似的库还包括微软的驱动阻止列表和Elastic关于VulnDriver的yara规则等 ,一方面,它们的出现使得安全审计工作更加方便,另一方面,这些库和开源的BYOVD利用项目也在很大程度上降低了攻击成本,缺乏BYOVD威胁防护能力将导致终端安全防护非常容易被击破。模板下载
通过深瞻实验室与aES团队的合作 ,在深信服aES的勒索防护模块和SAVE引擎中 ,已能实现针对BYOVD威胁的自动化防护 ,当此攻击发生时,深信服EDR将自动拦截 ,并将关联的攻击信息同步到云端以进一步触发威胁事件告警或威胁事件响应等。
1689668678_64b64c46001ae2dc311af.png!small?1689668665020
1689668686_64b64c4e066b25b534f05.png!small?1689668673335
1.4 总结
总的来说 ,通过0day驱动入侵Windows内核的攻击活动从整体上来讲仍旧占比很低,但从近来的真实攻击事件和针对安全防护软件的服务器租用测评结果来看 ,即使是Nday驱动也会带来不小的威胁,且该项技术逐渐被各类攻击活动所青睐 ,未来这项技术的使用频率可能会进一步增加,且更加自动化 ,增加BYOVD威胁防护模块,会使我们的终端安全更为牢固 。
1.5 参考链接:
https://www.trendmicro.com/en_us/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html
https://www.mandiant.com/resources/blog/lightshift-and-lightshow
https://asec.ahnlab.com/en/47088/
https://www.crowdstrike.com/blog/scattered-spider-attempts-to-avoid-detection-with-bring-your-own-vulnerable-driver-tactic/
https://www.trendmicro.com/en_fi/research/23/f/malvertising-used-as-entry-vector-for-blackcat-actors-also-lever.html
https://news.sophos.com/en-us/2023/04/19/aukill-edr-killer-malware-abuses-process-explorer-driver/
https://www.sentinelone.com/labs/malvirt-net-virtualization-thrives-in-malvertising-attacks/
https://www.reddit.com/r/crowdstrike/comments/13wjrgn/20230531_situational_awareness_spyboy_defense/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/200f799792.html
相关文章
2023年MacOS恶意软件威胁态势观察
物联网日前,苹果公司正式将XProtect升级至2173版本,并为Atomic Stealer和Adload添加了新的安全规则。总体来说,苹果公司一直在加强对Mac系统的安全防御,更多行为规则原型proto ...
【物联网】
阅读更多使用HP服务器改装Win7系统教程(通过改装HP服务器将旧Win7系统焕然一新)
物联网在科技的快速发展下,电脑硬件更新换代的速度越来越快,让我们的旧电脑逐渐变得过时。然而,如果您有一台HP服务器和一个旧的Windows7操作系统,您并不需要立即投资购买新设备。本文将为您详细介绍如何通过 ...
【物联网】
阅读更多教你如何设置ASUS主板BIOS实现U盘启动(一步步操作,轻松搞定U盘启动设置)
物联网在使用电脑时,我们有时需要通过U盘来进行系统安装、修复或数据恢复等操作。而要让电脑从U盘启动,首先需要在主板的BIOS设置中进行相应的配置。本文将详细介绍如何使用ASUS主板BIOS设置U盘启动,并提 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心电源的五大趋势
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析) 云服务器源码库b2b信息平台网站建设亿华云香港物理机企业服务器