基于内存的攻击:无文件恶意软件如何在不留痕迹的情况下运行

文摘   2025-01-08 10:47   河南  

在不断变化的网络安全领域中,威胁行为者总是在开发新的、更有效的方法来破坏系统。

从基本的计算机病毒到如今复杂且持续性的威胁,恶意软件已经发展得极为迅速。

随着无文件恶意软件的不断发展,恶意软件已逐渐成为传统恶意软件的更危险替代品,它使用基于文件的有效载荷在被黑客入侵的设备上留下痕迹。

现代安全解决方案很难发现此类攻击,因为它们完全在内存中运行,受害者的硬盘上几乎没有留下此类攻击的痕迹。

与其前辈不同的是,无文件恶意软件使用普通系统工具和技术潜伏在显眼的地方,同时传达恶意意图。

随着企业不断改进其网络安全系统,对无文件恶意软件的有效检测和预防程序变得越来越重要。

安全专家必须了解基于内存的攻击,因为这一知识差距使许多安全解决方案容易受到攻击。

什么是无文件恶意软件?

与传统形式的恶意软件相比,无文件恶意软件策略更加温和、谨慎,寻求计算机渗透。

无文件恶意软件不会在硬盘上留下任何记录,而传统恶意软件则完全在计算机的随机存取存储器 (RAM) 中运行。

由于这种新颖的策略,传统的防病毒程序发现和消除风险变得更加困难。

无文件恶意软件很容易被观察到,因为它可能利用已安装的工具和标准系统活动。

这些漏洞利用 Windows 的内置管理工具将危险代码带入活动内存,从而绕过传统的安全措施。

虽然更复杂的病毒种类通常包括持久机制以延长系统重启时间,但该病毒仅存在于内存中,并在系统重启后自行删除。

过去几年中几起被广泛报道的无文件攻击证明了它们的威力。

2017 年,一次使用 PowerShell 脚本的无文件攻击侵入了一家大型金融服务机构的网络,敏感数据随之消失。

2019 年同样令人担忧的是使用Windows 管理规范(WMI) 执行恶意命令的增强型无文件攻击。

这些活动影响了全球各地的政府机构。这些图表展示了基于记忆的攻击如何频繁且成功地改变策略以躲避传统安全系统。

无文件恶意软件如何渗透系统

无文件恶意软件通常利用人为错误和安全漏洞,通过看似无害的访问端口找到计算机。

这些类型的攻击通常以带有有害宏的网络钓鱼电子邮件或利用浏览器漏洞的被黑网站开始,它们来自未知来源,与这些有害元素的联系会导致人们破坏系统。

由于无文件恶意软件可能会接管真正的系统实用程序,因此非常危险。预装的 Windows 管理工具(如 PowerShell 和 Windows 管理规范 (WMI))可能是对手的武器。

这些可靠的程序通常被列入白名单并具有较高的系统权限,为非法活动提供了最好的藏身之处。

一旦启动,恶意软件就会立即在内存中运行其负载,而不是将数据写入磁盘。

通常从下载危害较小的恶意软件的小脚本开始,并将其插入正在运行的应用程序中,它使用有效的 Windows 进程作为主机,并且添加的代码完全在 RAM 中运行。

由于传统的基于文件的检测技术不会产生可疑文件,因此它们实际上完全忽略了感染。

无文件恶意软件完全存在于内存中,通过使用受信任的系统功能来避免传统的安全措施。

无文件攻击中使用的技术

现代无文件攻击混合了复杂的技术工具集,以利用对系统流程和工具的底层信心。

代码注入:最广泛使用的技术之一是代码注入,即将危险代码直接注入之前运行的合法应用程序(如 Explorer.exe 或 svchost.exe)。此策略可让恶意行为者隐藏可靠的程序,从而使系统无法发现有害操作。

离地生活(LotL)技术:无文件攻击的关键组成部分也是离地生活(LotL)技术。

攻击者利用 Windows 的两个内置功能 PowerShell 和 Windows 管理规范进行破坏性操作。

攻击者可以通过 WMI 创建持久性,并使用 PowerShell 在网络计算机之间横向移动,直接在内存中下载和运行其他有效负载。

注册表操纵:攻击者通常会修改 Windows 注册表,以便即使在系统重启期间也能保持其持久性。

恶意软件可以通过在系统启动时轻轻地重新执行注册表项中保存的命令来避免被磁盘清理器检测到。Poweliks 恶意软件活动广泛使用此方法,将加密的有效负载隐藏在注册表项中,以免被察觉。

反射式 DLL 注入:一种称为反射式 DLL 注入的现代方法允许敌对行为者将动态链接库直接从磁盘加载到进程的内存区域中,而无需注册它们。

这种方法可以分发驻留在内存中的银行木马,就像之前针对金融机构的攻击中所见的那样,完全逃避基于磁盘的检测系统。它避开了安全协议和传统的加载机制。

检测无文件恶意软件的挑战

传统的安全方法是不够的,无法解决发现无文件恶意软件的具体问题。

传统的防病毒软件通常对这些攻击无效,因为它们主要依赖于基于签名的检测方法,因为没有危险的文件可供扫描或匹配签名。

当代攻击技术与传统安全策略之间的基本不匹配,导致许多公司的防御策略相当不充分。

虽然行为分析和记忆扫描在检测方面显示出更大的潜力,但这些技术仍然面临一些挑战。

即使良性行为和破坏性行为都可以使用相同的系统工具,行为分析也必须区分它们。

这在实用性和安全性之间产生了微妙的平衡,并且常常使安全人员陷入误报的困扰。

尽管它有着很大的前景,但是 RAM 的波动性和持续内存监控的资源密集型特性意味着内存扫描具有现实的局限性。

高级无文件恶意软件还可以在重点检查内存的情况下改变其行为。特别是在需要降低性能影响的大型企业中,当前的检测技术通常无法实时评估足够的内存驻留风险。

这些缺陷引起了人们对改进检测技术的迫切需要的关注,该技术必须能够有效地发现和阻止无文件攻击,而不会危及系统性能。

缓解和防御策略

打击无文件恶意软件需要采取多管齐下的策略,将严格的安全规则与现代技术解决方案相结合。

  • 端点检测和响应 (EDR):第一层防御始终是端点检测和响应 (EDR) 系统,因为它们会跟踪系统活动并实时记录可疑行为。

    • 这些技术通过识别内存变化、奇怪的进程链接和非法系统实用程序使用来识别无文件攻击。

  • 内存分析:防御技术从根本上依赖于内存分析,因为防御技术会不断扫描系统内存以发现危险趋势和异常行为。

  • 即使隐藏在 RAM 注入应用程序或可疑脚本中,高级内存扫描系统也能检测到。检测从未与磁盘交互的风险很大程度上取决于这种能力。

  • 用户教育:足够的用户教育有助于防止早期入侵。定期的员工培训有助于他们发现无文件攻击的常见来源——恶意 URL 和复杂的网络钓鱼操作。

    • 组织机构必须具备安全意识文化,在这种文化中,用户必须意识到并致力于维护系统完整性。

  • 系统强化:系统强化不仅可以提供防御,还可以减少不良行为者可能利用的攻击面。

  • 此过程遵循最小特权概念,删除无关的管理工具,并严格限制 PowerShell 执行。应用程序白名单和受监管的管理功能使用大大限制了无文件恶意软件策略。

无文件恶意软件的未来展望

无文件恶意软件领域以令人眼花缭乱的速度发展,并且攻击技术日益复杂化,令人不安。

如果未来的版本要不断改变其行为并逃避发现,它们很可能会使用利用人工智能的先进逃避策略。

安全专家预测混合攻击将会增加,这种攻击将更传统的恶意软件与无文件方法混合在一起,以发动更复杂、更强大的攻击。

然而,对策技术也在快速发展。在新的层面上,人工智能和机器学习正在通过模式和行为分析改变风险检测。

这些进步使安全系统现在能够在潜在的灾难性影响之前预测并确定新的攻击地点。

复杂的神经网络被开发用于实时跟踪系统内存并识别可能暗示恶意活动的细微异常。

随着攻击者和防御者之间的战斗愈加激烈,量子计算与强大的行为分析相结合可以从根本上改变我们发现和预防基于记忆的危险的策略。

结论

无文件恶意软件是当代网络安全中最复杂的问题之一,随着威胁的变化,它只会变得更加麻烦。

世界各地的公司都面临着巨大的风险,因为它们可能隐藏在系统内存中、使用合法策略并避开常规的安全措施。

这些袭击的成功凸显了应用创新的检测和预防技术(如 EDR 技术)和全面的用户培训的重要性。

如果一个人想要领先于新的危险,他就必须时刻保持警惕并适应新情况。

为了防止日益复杂的基于内存的攻击,组织必须致力于改进安全政策、应用新技术并保留强大的防御方法。

关于作者:Ahmed Olabisi Olajide – Ahmed Olajide 是 Boaze 的 IT 主管,也是初创网络安全公司 Eybrids 的联合创始人。

— 欢迎关注 往期回顾 —

精彩回顾:祺印说信安2024之前

230个网络和数据安全相关法律法规规范文件打包下载

单位高层领导参与网络安全不应该只是口头说说
党委(党组)网络安全工作责任制实施办法
“两高一弱”专项下,谈合规下的弱口令
网络被黑?还看“两高一弱” ,原来是不履行网络安全义务惹的祸

>>>网络安全等级保护<<<

网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
1994-2024等级保护30年法律法规及政策发展历程概览

网络安全等级保护:等级保护的概念

网络安全等级保护:等级保护工作的内涵

网络安全等级保护:开展网络等级保护工作的流程

网络安全等级保护:贯彻落实网络安全等级保护制度的原则

网络安全等级保护:开展网络安全等级保护工作的法律依据

网络安全等级保护:开展网络安全等级保护工作的政策依据

网络安全等级保护:开展网络安全等级保护工作的标准依据

网络安全等级保护:等级保护工作从定级到备案

网络安全等级保护:网络总体安全规划很重要

网络安全等级保护:一定要做好网络安全运行与维护

网络安全等级保护:应急响应与保障是法定要求

网络安全等级保护:如何正确处理终止的等级保护对象

网络安全等级保护:政策与技术“七一”大合集100+篇

网络安全等级保护:安全管理机构

网络安全等级保护:网络安全事件分类分级思维导图

网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)

>>>关键信息基础设施安全保护<<<

关键信息基础设施安全保护要求思维导图

关键信息基础设施保护要求之分析识别与风险评估乱谈
关键信息基础设施保护要求之安全防护

网络安全框架CSF 2.0 核心与示例映射

>>>数据安全系列<<<

数据安全管理从哪里开始
数据泄露的成本:医疗保健行业
数据安全知识:数据安全策略规划
数据安全知识:组织和人员管理
数据安全知识:数据库安全重要性
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据存储?
数据安全知识:什么是数据风险评估?
数据安全知识:如何逐步执行数据风险评估
数据安全知识:数据风险管理降低企业风险
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据安全态势管理?
数据安全知识:数据库安全重要性
数据安全知识:数据库安全威胁
数据安全知识:不同类型的数据库
数据安全知识:数据库简史
数据安全知识:什么是数据出口?
数据安全知识:什么是数据治理模型?
>>>错与罚<<<
两家公司违反《数据安全法》被郑州市网信办行政处罚
郑州3家公司未履行网络安全保护义务被网信部门约谈
郑州网信办就网络安全问题依法约谈相关责任单位
郑州再增两家公司,因违反《网络安全法》被网信办行政处罚案例
一公司违反《网络安全法》被郑州惠济区委网信办约谈
重庆市网信办对一网络科技公司未履行网络数据安全保护义务罚款五万元

警惕风险突出的100个高危漏洞(上)

警惕风险突出的100个高危漏洞(下)

警惕“两高一弱”风险及安全防护提示(全集)

不履行网络安全保护义务是违法行为!多家单位被通报!

因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历

公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人

四川遂宁公安公布10起涉网违法犯罪典型案例

276人落网!河南新乡警方摧毁特大“网络水军”犯罪团伙

重拳出击严打涉网犯罪 海淀警方守护网络清朗
网警@同学们 暑期这些兼职不能做!

非法出售公民个人信息 网站经营者被判三年有期徒刑

超范围采集公民信息,违法!鹤壁网警出手

一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆

重庆某国企因网安责任人履职不到位被约谈

因违规收集使用个人信息等,人保寿险宁波分公司被罚32万,4名责任人同时被罚

回顾长沙市三个区网信开出首张罚单的不同时间和处罚单位类型

上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!

假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!

网安局:拒不履行网络安全保护义务,处罚!事关备案!

网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网

北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点

关于“近20台服务器“沦陷”,3.54亿条个人信息被盗”一点点浅析

>>>其他<<<

2023年10佳免费网络威胁情报来源和工具

重大网络安全事件事后工作很重要

默认安全:对现代企业意味着什么

网络安全知识:什么是事件响应?

网络安全知识:什么是攻击面?

网络安全知识:什么是访问控制列表 (ACL)?

网络安全知识:什么是访问管理?

网络安全知识:什么是访问矩阵?

网络安全知识:什么是账户收集?

网络安全知识:什么是工业控制系统 (ICS) 网络安全?

网络安全知识:什么是暴力攻击?

网络安全知识:什么是安全审计?

网络安全知识:什么是分组密码?

网络安全知识:什么是僵尸网络?

网络安全知识:什么是非对称加密?

网络安全知识:什么是边界网关协议 (BGP)?

网络安全知识:什么是缓冲区溢出?

网络安全知识:网络安全中的EDR是什么?

网络安全知识:什么是身份验证?

网络安全知识:什么是勒索软件?

网络安全知识:什么是授权?

网络安全知识:什么是自治系统?

网络安全知识:什么是蓝队?

网络安全知识:什么是Bind Shell?

网络安全知识:什么是安全网关?

网络安全知识:什么是蓝队?

网络安全知识:什么是防病毒产品?

网络安全知识:什么是横幅抓取?

网络安全知识:什么是堡垒主机?

网络安全知识:什么是引导扇区病毒?

网络安全知识:计算机网络中的桥接器

网络安全知识:什么是广播?

网络安全知识:什么是业务连续性计划?

网络安全知识:什么是基于证书的身份验证?

网络安全知识:什么是CIA三要素 (机密性、完整性、可用性)?

网络安全知识:什么是补丁管理?

网络安全知识:什么是跨站请求伪造?

网络安全知识:什么是基于域的消息认证、报告和一致性 (DMARC)?

网络安全知识:什么是拒绝服务(DoS)攻击?

网络安全知识:什么是端到端加密 (E2EE)?

将人类从网络安全中解放出来

人,是造成网络安全问题的根本原因

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章