当前位置: 首页 > news >正文

诸城易讯网站建设服务中心超级外链发布工具

诸城易讯网站建设服务中心,超级外链发布工具,广州 建 网站,工地建筑劳务公司招工平台无文件攻击是一种高级持续性威胁#xff08;APT#xff09;的攻击方式#xff0c;它不会在目标系统的磁盘上留下可执行文件#xff0c;而是利用系统内置的工具或脚本执行恶意代码#xff0c;从而绕过传统的安全防护措施。无文件攻击的最大特点就是恶意代码直接在内存中运行…无文件攻击是一种高级持续性威胁APT的攻击方式它不会在目标系统的磁盘上留下可执行文件而是利用系统内置的工具或脚本执行恶意代码从而绕过传统的安全防护措施。无文件攻击的最大特点就是恶意代码直接在内存中运行难以被发现和清除。 根据受感染计算机上的指纹数量来收集三种主要类型的无文件威胁。 类型 I未执行文件活动 完全无文件恶意软件可以视为永远不需要在磁盘上写入文件的恶意软件。 此类恶意软件首先会如何感染计算机 例如目标计算机接收恶意网络数据包这些数据包会利用 EternalBlue 漏洞。 此漏洞允许安装 DoublePulsar 后门该后门最终仅驻留在内核内存中。 在这种情况下没有文件或文件上写入的任何数据。 受攻击的设备可能还具有隐藏在设备固件 (如 BIOS) 、USB 外围 (如 BadUSB 攻击) 或网络卡固件中的恶意代码。 所有这些示例不需要磁盘上的文件才能运行理论上只能在内存中生存。 恶意代码会在重新启动、磁盘重新安装和 OS 重新安装后生存下来。 这种类型的感染可能特别难以检测因为大多数防病毒产品都无法检查固件。 如果产品确实能够检查和检测恶意固件则此级别的威胁修正仍存在重大挑战。 这种类型的无文件恶意软件需要高度复杂并且通常取决于特定的硬件或软件配置。 这不是一个可以轻松可靠地利用的攻击向量。 虽然存在危险但此类威胁并不常见对大多数攻击并不实际。 类型 II间接文件活动 恶意软件可以通过其他方式在计算机上实现无文件状态而无需大量的工程工作。 此类的无文件恶意软件不会直接在文件系统上写入文件但最终可能会间接使用文件。 例如 使用 Poshspy 后门 攻击者在 WMI 存储库中安装了恶意 PowerShell 命令并将 WMI 筛选器配置为定期运行该命令。 可以通过命令行执行此类安装而无需在文件上已有后门。 可以安装恶意软件并在理论上运行而无需接触文件系统。 但是WMI 存储库存储在 CIM 对象管理器管理的中央存储区域中的物理文件上通常包含合法数据。 尽管感染链在技术上确实使用物理文件但它被视为无文件攻击因为 WMI 存储库是一个多用途数据容器无法检测和删除。 类型 III操作所需的文件 某些恶意软件可以有一种无文件持久性但不能不使用文件进行操作。 此方案的一个示例是 Kovter它在注册表中为随机文件扩展名创建 shell 打开谓词处理程序。 打开具有此类扩展名的文件将导致通过合法工具mshta.exe执行脚本。 调用打开的谓词时将启动注册表中的关联命令从而导致执行小型脚本。 此脚本从其他注册表项中读取数据并执行它进而导致加载最终有效负载。 但是若要首先触发打开的谓词Kovter 必须删除具有上述示例中谓词 (所针对的具有相同扩展名的文件扩展名为 .bbf5590fd) 。 它还必须设置配置为在计算机启动时打开此类文件的自动运行密钥。 Kovter 被视为无文件威胁因为文件系统没有实际用途。 具有随机扩展名的文件包含在验证威胁是否存在时不可用的垃圾数据。 存储注册表的文件是无法检测到的容器如果存在恶意内容则无法将其删除。 按感染主机对无文件威胁进行分类 在介绍了广泛的类别后我们现在可以深入了解详细信息并提供感染宿主的细目。 此综合分类涵盖通常称为无文件恶意软件的全景。 它推动我们努力研究和开发新的保护功能以消除攻击的类并确保恶意软件不会在军备竞赛中占上风。 利用 基于文件 的 (类型 III可执行文件、Flash、Java、文档) 初始文件可以利用操作系统、浏览器、Java 引擎、Flash 引擎等执行 shellcode 并在内存中传递有效负载。 虽然有效负载是无文件的但初始条目向量是一个文件。基于网络的 (类型 I) 利用目标计算机中的漏洞的网络通信可以在应用程序或内核上下文中实现代码执行。 例如 WannaCry它利用 SMB 协议中以前修复的漏洞在内核内存中传递后门。 硬件 基于设备的 (类型 I网卡、硬盘) 硬盘和网卡等设备需要芯片集和专用软件才能正常运行。 在设备的芯片集中驻留在和运行的软件称为固件。 虽然任务很复杂但固件可能受到恶意软件的感染就像 公式间谍组织被抓到一样。 基于 CPU 的 (类型 I) 新式 CPU 很复杂可能包括用于管理目的运行固件的子系统。 此类固件可能容易被劫持并允许执行从 CPU 内部运行的恶意代码。 2017 年 12 月两位研究人员报告了一个漏洞该漏洞允许攻击者执行 管理引擎内的代码 (ME) 存在于 Intel 的任何新式 CPU 中。 同时观察到攻击者组 PLATINUM 能够使用 Intel 的 Active Management Technology (AMT) 绕过安装的操作系统执行 不可见的网络通信。 ME 和 AMT 本质上是位于 CPU 内部且在极低级别运行的自主微计算机。 由于这些技术的目的是提供远程可管理性因此它们可以直接访问硬件独立于操作系统即使计算机已关闭也可以运行。 除了在固件级别易受攻击外CPU 还可以使用直接插入硬件线路的后门进行制造。 这种攻击在过去已经 研究并证明是可能的 。 据报道x86 处理器的某些模型包含一个类似于 RISC 的辅助嵌入式 CPU 核心可以 有效地提供后门 通过该后门常规应用程序可以获得特权执行。 基于 USB 的 (类型 I) 可以使用恶意固件重新编程各种 USB 设备这些固件能够以邪恶的方式与操作系统交互。 例如 BadUSB 技术 允许重新编程的 USB 摇杆充当键盘通过击键将命令发送到计算机或作为网络卡可以随时重定向流量。 基于 BIOS 的 (类型 I) BIOS 是在芯片集中运行的固件。 它在计算机上启用电源、初始化硬件然后将控制权传输到启动扇区时执行。 BIOS 是一个重要组件在低级别运行并在启动扇区之前执行。 可以使用恶意代码重新编程 BIOS 固件就像过去使用 Mebromi rootkit 一样。 基于虚拟机监控程序的 (类型 I) 新式 CPU 提供硬件虚拟机监控程序支持使操作系统能够创建可靠的虚拟机。 虚拟机在封闭的模拟环境中运行理论上不知道仿真。 接管计算机的恶意软件可能会实现小型虚拟机监控程序以隐藏在正在运行的操作系统领域之外。 此类恶意软件过去已被理论化最终 观察到真正的虚拟机监控程序根基尽管迄今鲜为人知。 执行和注入 基于文件 的 (类型 III可执行文件、DLL、LNK 文件、计划任务) 这是标准执行向量。 可以将简单的可执行文件作为第一阶段恶意软件启动以在内存中运行额外的有效负载或注入其他合法运行的进程。 基于宏 的 (类型 IIIOffice 文档) VBA 语言 是一种灵活而强大的工具旨在自动编辑任务并向文档添加动态功能。 因此攻击者可能会滥用它来执行恶意操作例如解码、运行或注入可执行有效负载甚至实现整个勒索软件如 qkG。 宏在 Office 进程的上下文中执行 (例如Winword.exe) 并使用脚本语言实现。 防病毒无法检查任何二进制可执行文件。 虽然 Office 应用需要用户的明确同意才能从文档中执行宏但攻击者使用社交工程技术来欺骗用户允许执行宏。 基于脚本 的 (类型 II文件、服务、注册表、WMI 存储库、shell) 默认情况下Windows 平台上提供 JavaScript、VBScript 和 PowerShell 脚本语言。 脚本与宏具有相同的优势它们是文本文件 (不是二进制可执行文件) 并在解释器的上下文中运行 (如wscript.exe、powershell.exe) 这是一个干净而合法的组件。 脚本是通用的可以通过双击) 或直接在解释器的命令行上执行从文件 (运行脚本。 在命令行上运行允许恶意软件将恶意脚本编码为 自动启动注册表项 内的服务作为 WMI 存储库中的 WMI 事件订阅 。 此外获得受感染计算机访问权限的攻击者可能会在命令提示符上输入脚本。 基于磁盘 的 (类型 II启动记录) 启动记录是磁盘或卷的第一个扇区包含启动操作系统启动过程所需的可执行代码。 Petya 等威胁可以通过使用恶意代码覆盖启动记录来感染该记录。 启动计算机时恶意软件会立即获得控制。 启动记录位于文件系统外部但操作系统可访问它。 新式防病毒产品能够对其进行扫描和还原。 无文件攻击的原理 无文件攻击是指不向磁盘写入可执行文件的攻击方法难以被常规方法检测出来。无文件攻击通常利用系统中内置的可信程序或工具通过执行恶意的脚本或代码或者利用系统的漏洞将恶意代码注入到内存中实现攻击的目的。无文件攻击可以分为不同的类型根据执行代码的角度可以分为基于文件、基于宏、基于脚本、基于磁盘等。根据攻击的持久化可以分为一次性的无文件攻击和持久化的无文件攻击。持久化的无文件攻击通常会利用系统的计划任务、注册表、启动项等实现恶意代码的自启动。 无文件攻击的常见手法有 利用Office文档的宏功能通过嵌入恶意脚本或下载远程代码启动系统可信程序如Rundll32、Powershell等并对其进行远程线程注入将恶意代码植入内存中。利用系统的计划任务或注册表创建自启动项调用系统可信程序执行恶意脚本实现攻击的持久化。利用系统的命令行工具如Mshta、Certutil等执行恶意的HTML或VBScript代码或者下载恶意文件并执行。利用.NET框架通过托管代码注入技术将恶意的.NET程序集加载到内存中并执行。利用缓冲区溢出漏洞将恶意代码注入到目标进程的内存中并执行。 无文件攻击的检测方法有 监控进程内存利用已知的远控、Shellcode、无文件攻击框架等特征匹配正在运行进程的内存数据查找恶意代码。监控系统行为利用行为检测技术分析系统进程的启动、注入、网络通信等异常行为发现可疑的攻击活动。监控系统日志利用日志分析技术收集和分析系统的事件日志、安全日志、应用日志等发现可疑的攻击痕迹。监控系统配置利用配置管理技术检查系统的计划任务、注册表、服务等发现可疑的自启动项或恶意修改。 无文件攻击的防御方法有 禁用或限制系统内置的工具或脚本如关闭Office文档的宏功能禁用或限制Rundll32、Powershell、Mshta等程序的执行。安装和更新系统的补丁修复已知的缓冲区溢出漏洞防止恶意代码的注入。安装和更新系统的杀毒软件利用杀毒软件的实时防护、行为防护、内存防护等功能阻止恶意代码的执行。安装和更新系统的EDR软件利用EDR软件的行为检测、日志分析、配置管理等功能检测和清除无文件攻击;使用最新的安全软件及时更新系统的补丁和防护规则提高系统的安全性能和抵抗能力。应用白名单策略限制可信程序或工具的执行权限防止恶意代码的注入或执行。启用系统的安全设置禁用不必要的服务或功能如PowerShell、宏、WMI等减少攻击的攻击面。使用行为分析技术监测系统的异常行为如进程注入、注册表修改、网络连接等及时发现和阻止攻击。使用内存取证技术分析内存中的恶意代码提取攻击的特征和证据追踪攻击的来源和目的。 无文件攻击是一种隐蔽而危险的攻击方式需要我们提高警惕加强防护及时应对。 无文件攻击的案例 一种利用Office文档的宏功能通过嵌入恶意脚本或下载远程代码启动系统可信程序如Rundll32、Powershell等并对其进行远程线程注入将恶意代码植入内存中的无文件勒索病毒攻击¹²。一种利用系统的计划任务或注册表创建自启动项调用系统可信程序执行恶意脚本实现攻击的持久化的无文件远控攻击²³。一种利用系统的命令行工具如Mshta、Certutil等执行恶意的HTML或VBScript代码或者下载恶意文件并执行的无文件下载器攻击²³。一种利用.NET框架通过托管代码注入技术将恶意的.NET程序集加载到内存中并执行的无文件.NET注入攻击²³。一种利用VMware ESXi服务器的漏洞通过一个shell脚本文件执行该脚本文件使用各种命令删除虚拟机的快照并将其替换为加密的文件的无文件勒索软件攻击⁴。 参考资料 ¹: 防病毒技术无文件攻击 - .Ding - 博客园 ²: 无文件攻击 - 百度百科 ³: 浅谈无文件 源: 与必应的对话 2023/2/16(1) 防病毒技术无文件攻击 - .Ding - 博客园. https://www.cnblogs.com/meandme/p/10337267.html#:~:text%E6%9C%80%E5%88%9D%EF%BC%8C%E2%80%9C%E6%97%A0%E6%96%87%E4%BB%B6%E6%94%BB,%E6%96%87%E4%BB%B6%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E2%80%9D%E3%80%82 访问时间 2023/2/16. (2) 防病毒技术无文件攻击 - .Ding - 博客园. https://www.cnblogs.com/meandme/p/10337267.html 访问时间 2023/2/16. (3) 百度百科-验证. https://baike.baidu.com/item/%E6%97%A0%E6%96%87%E4%BB%B6%E6%94%BB%E5%87%BB/60205622 访问时间 2023/2/16. (4) 浅谈无文件攻击_CanMeng’Blog的博客-CSDN博客_无文件攻击. https://blog.csdn.net/weixin_41679427/article/details/104920331 访问时间 2023/2/16. (5) 常见的windows下无文件落地攻击手法 - 腾讯云开发者社区-腾讯云. https://cloud.tencent.com/developer/article/1802231 访问时间 2023/2/16. (6) 无文件攻击如何被EDR在1分钟内自动检出_wx5fb4cb72234a5的技术博客_51CTO博客. https://bing.com/search?q%e6%97%a0%e6%96%87%e4%bb%b6%e6%94%bb%e5%87%bb%e5%a6%82%e4%bd%95%e5%8f%91%e7%8e%b0 访问时间 2023/2/16. (7) 浅谈无文件攻击_CanMeng’Blog的博客-CSDN博客_无文件攻击. https://blog.csdn.net/weixin_41679427/article/details/104920331 访问时间 2023/2/16. (8) 无文件攻击如何被EDR在1分钟内自动检出-安全客 - 安全资讯平台. https://www.anquanke.com/post/id/286389 访问时间 2023/2/16. (9) 解密无文件攻击的各种姿势及最新检测方法_systemino的博客-CSDN博客. https://blog.csdn.net/systemino/article/details/106538783 访问时间 2023/2/16. (10) 如何检测无文件恶意软件攻击 - TechTarget安全. https://searchsecurity.techtarget.com.cn/11-26239/ 访问时间 2023/2/16.
http://www.ho-use.cn/article/10823008.html

相关文章:

  • 室内装修网站模板动漫做h在线观看网站
  • 重庆网站优化网络服务百货商城自助下单网站
  • 做网站客户会问什么问题免费推广网站短视频
  • 网站开发需要无忧网站建设报价
  • 沈阳网站制作思路网络做网站 的主要收获
  • 对个人做swot分析的网站学会网站 建设
  • 建设网站难吗免费制作软件
  • 新版 网站在建设中...个人网站logo设计
  • 做国际贸易做什么网站军队网站建设方案
  • 企业网站托管有必要吗网站招代理
  • 怎么查询网站的建站时间建一个公司网站多少钱?
  • 电子书网站 跟我学做家常菜800网页设计师培训机构有吗
  • 天津建网站的公司深圳vi设计企业
  • 佛山市建设行政主管部门网站东莞住房和建设局网站
  • 用ps做招生网站丰台建设公司网站
  • 网站建设的内容管理个人信息网站html
  • 怎么让google收录网站西安网站排名分析
  • 邯郸建设网站的公司WordPress node
  • 视频分享网站建设微赞直播平台
  • 自己做网站正规专业短期培训学校
  • 全面的聊城网站建设运营公开网是什么网站
  • 时尚字体设计网站做网站需要工商证吗
  • 做外贸网络推广网站wordpress文章关键字替换
  • 南通专业网站建设报价知名做网站费用
  • 鲜花网网站开发的意义wordpress主题uehtml
  • 网站最新域名ip查询接口网站优化有前途吗
  • 台州市网站制作wordpress 粘贴
  • 东莞免费建站公司艺术设计专业学什么
  • 南通网站建设规划网络营销成功案例
  • 无锡网站建设服务网站怎样做百度推广