您现在的位置是:物联网 >>正文
Lazarus 组织开始在攻击中应用反取证技术
物联网46339人已围观
简介大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。概述反取证技术是 ...
大约一年前开始,组织开证技在韩国国防 、始攻术卫星、击中软件和媒体出版等多个行业的应用公司中都发现了 Lazarus 组织的身影 。本文旨在通过 Lazarus 组织入侵的组织开证技组织 ,总结该犯罪团伙所使用的始攻术反取证技术 。

概述
反取证技术是击中攻击者旨在篡改证据 ,试图提高犯罪现场取证调查难度而应用的应用一类技术 。反取证技术通常要达成以下目标:
规避检测并阻碍信息收集增加取证分析的组织开证技难度禁用或使数字取证工具失灵阻止 、绕过或删除日志以隐藏痕迹反取证技术的云计算始攻术分类多种多样,本文使用 Marcus Roger 博士提出的击中分类标准(数据隐藏、数据清除、应用痕迹混淆、组织开证技针对数字取证的始攻术攻击、物理攻击)来进行分析 。击中具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。
数据隐藏
数据隐藏是指使数据难以被发现,主要包括混淆、加密 、隐写术与其他形式的香港云服务器手段。
加密Lazarus 组织在加载程序 、可执行文件与配置文件中都应用了加密操作 :
加载程序:解密加密的 PE 文件并加载到内存中可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信配置文件 :存储加密的 C&C 服务器信息
后门执行过程
Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件。加密文件在被加载程序加密到内存后运行,再从 C&C 服务器接收其他文件执行恶意行为。
其他数据隐藏方式Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏。攻击者通过在系统中创建类似的文件夹,或将恶意软件伪装成默认隐藏的系统文件中的建站模板普通文件。常用的目录如下 :
C:\ProgramData\C:\ProgramData\Microsoft\C:\Windows\System32\
创建类似文件夹
C:\ProgramData 文件夹是默认隐藏的系统文件夹。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置 ,或者将恶意软件伪装成默认文件夹内的类似文件。

模仿默认文件名
数据清除
数据清除是指永久删除特定文件或整个文件系统。在删除文件外 ,还可以抹去所有使用痕迹 。
文件清除Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是高防服务器数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名 。数据被覆盖后 ,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。

恶意软件删除
Lazarus 也会清除应用程序执行时预读取文件 ,全面消除恶意软件执行的痕迹 。

预读取文件删除
在初始访问或横向平移时 ,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件 ,也会被攻击者一并删除。

漏洞攻击痕迹删除
痕迹混淆
痕迹混淆是模板下载指混淆那些取证过程中可能揭示恶意行为的情况 ,达成隐藏的目的。例如日志的修改 、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。
时间戳更改Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机 。为了保证后门在失陷主机上长期存在不被发现 ,免费模板Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。
厂商经常会跟踪事件发生前后的创建、修改、删除 、访问文件 ,更改时间戳的动机应该是为了逃避时间线分析 。时间戳被篡改后 ,分析过程中就可能会被遗漏 ,引导分析人员误入歧途。

时间戳比较

时间戳比较
在失陷主机上发现的恶意软件时间戳,与系统上其他文件的时间戳完全一致 。
NTFS 文件系统上 $STANDARD_INFORMATION属性和 $FILE_NAME属性有四个时间戳:文件创建、修改 、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳。
$STANDARD_INFORMATION:默认存在于所有文件中的属性 ,包含文件的基本信息 ,如时间戳、所有者和安全等。$FILE_NAME:默认存在于所有文件中的属性,包含文件名和文件的各种其他附加数据 ,其目的是保存文件名 。经过分析,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致。

时间戳比较
近期在失陷主机上发现的篡改时间戳的样本如下所示:

篡改时间戳
Lazarus 对时间戳的修改可以归纳为以下几点:
并非所有恶意软件都要修改时间戳时间戳并非修改为任意值,而是与默认系统文件相同同一事件中可修改也可不修改 ,修改时间戳应该是可选项默认系统文件也是可选的,相同的恶意软件会存在不同的时间戳不仅是 Lazarus ,修改时间戳的技术也被其他各个 APT 组织所广泛使用:

使用同类技术的 APT 组织
结论
在 Lazarus 组织攻击时,会使用各种各样的反取证技术 。一方面可以逃避安全产品的检测,另一方面也可以阻碍安全人员的分析。攻击者全面清除了文件与日志 ,几乎完全消除了执行痕迹来阻碍数据取证 ,显示出攻击者的细致。
在调查和分析事件时,必须考虑攻击者使用反取证技术的可能性 。也需要对相关方法与技术进行持续研究,以确保即使在攻击者应用反取证技术时也可以跟踪恶意软件。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/613b899378.html
相关文章
2024年保护微服务的前十种技术
物联网一、引言与当前正在使用的任何其他技术或方法一样,微服务也有其自己的一套缺陷和问题。尽管如此,微服务架构的采用率不断增加,预计到2028年将达到1718.2亿美元。然而,尽管团队使用微服务,但确保这些微 ...
【物联网】
阅读更多生成式AI让攻防天平倾斜,瑞数信息《BOTS自动化威胁报告》正式发布
物联网在数字化时代,BOTS自动化攻击如同一场无声的风暴,正以前所未有的态势席卷全球网络空间。为了让各行业更好地应对自动化威胁挑战,瑞数信息作为BOTS自动化攻击防护领域的专业厂商,多年来持续输出BOTS自 ...
【物联网】
阅读更多Python 网络安全测试的六个关键步骤
物联网网络安全测试是确保应用程序和系统安全的重要环节。Python 作为一种强大的编程语言,在网络安全测试中扮演着重要角色。本文将详细介绍 Python 网络安全测试的 6 个关键步骤,并通过具体的代码示例 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 618风控战升级,瑞数信息“动态安全+AI”利剑出鞘
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 你的App每三分钟就会遭遇一次攻击
- Windows WebDAV 零日远程代码执行漏洞遭野外利用
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求) 香港物理机企业服务器云服务器源码库b2b信息平台网站建设亿华云