近年來,一種被稱為無文件攻擊的滲透形式與日俱增,逐漸引起人們重視。這類攻擊從2016年初的3%上升到了2018年11月的13%, 并且還在持續(xù)增長,知名安全公司Carbon Black對超過1000名用戶(擁有超過250萬個包括服務(wù)器和PC在內(nèi)的主機(jī))進(jìn)行分析后發(fā)現(xiàn),幾乎每個組織都遭到了無文件攻擊。平均每3個感染中就有1個是無文件攻擊造成的。早在2017年4月,黑客通過新型惡意軟件 “ATMitch”,以“無文件攻擊”方式,一夜劫持俄羅斯8臺ATM機(jī),竊走80萬美元。在今年年初,全球40個國家的140多家包括銀行、電信和政府機(jī)構(gòu)等組織遭到 “ATMitch”無文件攻擊,感染機(jī)構(gòu)遍布美國、法國、厄瓜多爾、肯尼亞、英國和俄羅斯等國家。在全球經(jīng)濟(jì)和網(wǎng)絡(luò)一體化的時代,中國用戶同樣不能幸免。據(jù)悉,國內(nèi)54%的公司經(jīng)歷過1次或多次破壞了數(shù)據(jù)或基礎(chǔ)設(shè)施的成功攻擊,其中77%的攻擊利用了漏洞或無文件攻擊。
無文件攻擊并非沒有文件
以無文件攻擊中最常見的一類(無文件挖礦攻擊)舉例:如果用戶在點開文檔之后,電腦瞬間被卡,反應(yīng)速度緩慢,不能工作。關(guān)機(jī)重啟之后,電腦卻照樣沒反應(yīng),散熱風(fēng)扇山響,CPU資源占用了100%……殺毒軟件查不到任何異常……一旦出現(xiàn)以上情況,用戶電腦十有八九是遭到無文件挖礦攻擊。
無文件挖礦攻擊并非沒有文件基礎(chǔ),只是因為在此類攻擊中,系統(tǒng)變得相對干凈,傳統(tǒng)的防毒產(chǎn)品識別不出,更談不上及時通知技術(shù)人員進(jìn)行防御了,這就造成了這種攻擊好像沒有文件基礎(chǔ)的假象。這種無文件惡意攻擊主要是靠網(wǎng)絡(luò)的方法,在內(nèi)存里存上一串惡意代碼,沒有落地文件,這樣一來,殺毒軟件就很難發(fā)現(xiàn)其蹤跡了。
對付無文件攻擊,傳統(tǒng)安全手段失靈
任何惡意代碼,只要重啟電腦,內(nèi)存就清除??墒侵貑o文件攻擊沒有作用。無文件攻擊通常采用powershell.exe,cscript.exe,cmd.exe和mshta.exe運行遠(yuǎn)程腳本,該腳本不落地到本機(jī)內(nèi),同時將該任務(wù)設(shè)置為計劃任務(wù)或者開機(jī)啟動,重啟無效。這些程序都是系統(tǒng)的合法程序,殺毒軟件自然無可奈何。無文件攻擊在成功潛入內(nèi)存并安定下來后,便可以為所欲為,或進(jìn)行挖礦、加密文件進(jìn)行勒索、連接遠(yuǎn)程C&C下載更多病毒文件等。一切操作都是披著合法外衣悄悄進(jìn)行,不僅獲得了權(quán)限,是合法的,而且也不大,所以幾乎不會被殺毒軟件發(fā)現(xiàn)。
無文件攻擊的傳播迅猛
無文件攻擊的傳播極快。以今年4月,杰思安全的某重要用戶網(wǎng)內(nèi)大面積爆發(fā)無文件挖礦攻擊為例。這次攻擊的所有模塊功能均加載到內(nèi)存中執(zhí)行,沒有本地落地文件,攻擊內(nèi)置兩種橫向傳染機(jī)制,分別為Mimikatz+WMIExec自動化爆破和MS17-010“永恒之藍(lán)”漏洞攻擊,堪稱火力全開,極易在內(nèi)網(wǎng)迅猛擴(kuò)散。從下圖,我們可以感受無文件無文件攻擊是有多么兇猛。
攻擊順序如下:
1.首先,挖礦模塊啟動,持續(xù)進(jìn)行挖礦。
2.其次,Minikatz模塊對目的主機(jī)進(jìn)行SMB爆破,獲取NTLMv2數(shù)據(jù)。
3.然后,WMIExec使用NTLMv2繞過哈希認(rèn)證,進(jìn)行遠(yuǎn)程執(zhí)行操作,攻擊成功則執(zhí)行shellcode使病原體再復(fù)制一份到目的主機(jī)并使之運行起來,流程結(jié)束。
對付無文件攻擊,主機(jī)防護(hù)是關(guān)鍵
截止4月25日,杰思獵鷹主機(jī)安全響應(yīng)系統(tǒng)在該用戶已部署安全探針的1426臺主機(jī)上,共阻止端口掃描行為24813次,發(fā)現(xiàn)端口掃描攻擊源IP共36個;共阻止暴力破解行為2021585次,發(fā)現(xiàn)暴力破解源IP共28個。有圖為證:
(為了保護(hù)用戶安全,打碼處理)
不得不說,該用戶的內(nèi)網(wǎng)主機(jī)經(jīng)歷了一場有驚無險的圍攻,最終化險為夷,安然無恙。該用戶的員工在使用中并沒有太多異樣感覺,殊不知他們在正常工作的時候,杰思獵鷹主機(jī)安全響應(yīng)系統(tǒng)一直在默默地保駕護(hù)航。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 美媒聚焦比亞迪“副業(yè)”:電子代工助力蘋果,下個大計劃瞄準(zhǔn)AI機(jī)器人
- 微信零錢通新政策:銀行卡轉(zhuǎn)入資金提現(xiàn)免手續(xù)費引熱議
- 消息稱塔塔集團(tuán)將收購和碩印度iPhone代工廠60%股份 并接管日常運營
- 蘋果揭秘自研芯片成功之道:領(lǐng)先技術(shù)與深度整合是關(guān)鍵
- 英偉達(dá)新一代Blackwell GPU面臨過熱挑戰(zhàn),交付延期引發(fā)市場關(guān)注
- 馬斯克能否成為 AI 部部長?硅谷與白宮的聯(lián)系日益緊密
- 余承東:Mate70將在26號發(fā)布,意外泄露引發(fā)關(guān)注
- 無人機(jī)“黑科技”亮相航展:全球首臺低空重力測量系統(tǒng)引關(guān)注
- 賽力斯發(fā)布聲明:未與任何伙伴聯(lián)合開展人形機(jī)器人合作
- 賽力斯觸及漲停,汽車整車股盤初強(qiáng)勢拉升
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。