精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

無文件惡意軟件采型用DNS作為隱秘信道

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-03-10 15:06:15 本文摘自:安全牛

DNSMessenger是PowerShell腳本多階段威脅,采用DNS作為與攻擊者雙向通信的信道。

 

針對性攻擊已經脫離了傳統惡意軟件,轉向更隱蔽的技術。這些技術濫用標準系統工具和協議,其中一些還并非總能被檢測到。

最近的例子,是名為DNSMessenger的攻擊。思科系統Talos團隊分析了該攻擊,發現其投放方式比較老套,就是用網絡釣魚郵件附帶惡意Word文檔。

該文檔被打開時,會偽裝成英特爾旗下邁克菲殺毒軟件的“受保護文檔”,要求用戶點擊啟用按鈕以查看文檔內容。但點擊動作實際上就是執行內嵌在文檔中的惡意腳本。

 

該惡意腳本是用PowerShell寫的。PowerShell是Windows自帶的腳本語言,功能很強大,可以自動化系統管理任務。有趣的是,到這一階段為止,所有這一切都是在內存中進行,磁盤上根本沒有寫入任何惡意文件。

第二階段同樣是用PowerShell完成,涉及檢查多個環境參數,比如已登錄用戶的權限和已安裝PowerShell的版本。這些信息被用來確定進入下一階段的方式,以及如何成功駐留。

取決于第二階段檢查的結果,另一個PowerShell腳本要么被存入NTFS文件系統的交換數據流(ADS),要么直接寫入注冊表。第三階段的PowerShell腳本包含另外的混淆腳本,可基于DNS建立起相當復雜的雙向通信信道。

DNS通常用于查詢與域名關聯的IP地址,但也支持多種記錄格式。TXT記錄就可在DNS服務器響應中附加無格式文本。

思科Talos團隊在博客( http://blog.talosintelligence.com/2017/03/dnsmessenger.html )中寫道:“該惡意軟件的所有命令與控制(C2)通信,都經由 DNS TXT 查詢和響應進行。”

 

攻擊者利用該隱秘通信信道發送指令,接收指令執行結果。

公司企業通常會花大力氣過濾進出公司網絡的HTTP和HTTPS流量,但很少有公司會監測DNS。攻擊者清楚這一點,將其他協議封裝進DNS協議中來躲避監測。

系統工具的采用,比如PowerShell,以及直接在內存執行的代碼,也逐漸成為讓攻擊檢測越來越難的常用技術。

該惡意軟件是一個極佳的樣本,展現出攻擊者在目標環境中隱秘行動的意愿強度。同時,除了HTTP/HTTPS、SMTP/POP3之類網絡協議,對其他協議的檢查和過濾也應引起重視。公司網絡中的DNS流量,也應列入攻擊者會用來實現完整雙向C2基礎設施的考慮之中。

關鍵字:惡意軟件PowerShell

本文摘自:安全牛

x 無文件惡意軟件采型用DNS作為隱秘信道 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

無文件惡意軟件采型用DNS作為隱秘信道

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-03-10 15:06:15 本文摘自:安全牛

DNSMessenger是PowerShell腳本多階段威脅,采用DNS作為與攻擊者雙向通信的信道。

 

針對性攻擊已經脫離了傳統惡意軟件,轉向更隱蔽的技術。這些技術濫用標準系統工具和協議,其中一些還并非總能被檢測到。

最近的例子,是名為DNSMessenger的攻擊。思科系統Talos團隊分析了該攻擊,發現其投放方式比較老套,就是用網絡釣魚郵件附帶惡意Word文檔。

該文檔被打開時,會偽裝成英特爾旗下邁克菲殺毒軟件的“受保護文檔”,要求用戶點擊啟用按鈕以查看文檔內容。但點擊動作實際上就是執行內嵌在文檔中的惡意腳本。

 

該惡意腳本是用PowerShell寫的。PowerShell是Windows自帶的腳本語言,功能很強大,可以自動化系統管理任務。有趣的是,到這一階段為止,所有這一切都是在內存中進行,磁盤上根本沒有寫入任何惡意文件。

第二階段同樣是用PowerShell完成,涉及檢查多個環境參數,比如已登錄用戶的權限和已安裝PowerShell的版本。這些信息被用來確定進入下一階段的方式,以及如何成功駐留。

取決于第二階段檢查的結果,另一個PowerShell腳本要么被存入NTFS文件系統的交換數據流(ADS),要么直接寫入注冊表。第三階段的PowerShell腳本包含另外的混淆腳本,可基于DNS建立起相當復雜的雙向通信信道。

DNS通常用于查詢與域名關聯的IP地址,但也支持多種記錄格式。TXT記錄就可在DNS服務器響應中附加無格式文本。

思科Talos團隊在博客( http://blog.talosintelligence.com/2017/03/dnsmessenger.html )中寫道:“該惡意軟件的所有命令與控制(C2)通信,都經由 DNS TXT 查詢和響應進行。”

 

攻擊者利用該隱秘通信信道發送指令,接收指令執行結果。

公司企業通常會花大力氣過濾進出公司網絡的HTTP和HTTPS流量,但很少有公司會監測DNS。攻擊者清楚這一點,將其他協議封裝進DNS協議中來躲避監測。

系統工具的采用,比如PowerShell,以及直接在內存執行的代碼,也逐漸成為讓攻擊檢測越來越難的常用技術。

該惡意軟件是一個極佳的樣本,展現出攻擊者在目標環境中隱秘行動的意愿強度。同時,除了HTTP/HTTPS、SMTP/POP3之類網絡協議,對其他協議的檢查和過濾也應引起重視。公司網絡中的DNS流量,也應列入攻擊者會用來實現完整雙向C2基礎設施的考慮之中。

關鍵字:惡意軟件PowerShell

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乌鲁木齐县| 高邑县| 泰宁县| 留坝县| 临泽县| 淄博市| 琼中| 卢湾区| 乌拉特中旗| 新龙县| 平邑县| 民县| 比如县| 扎鲁特旗| 绿春县| 河津市| 长海县| 乐安县| 永兴县| 宁陕县| 阳泉市| 淳安县| 葫芦岛市| 阳新县| 武冈市| 乐平市| 林甸县| 甘肃省| 凭祥市| 包头市| 宝山区| 麦盖提县| 宁南县| 福鼎市| 龙川县| 高台县| 喀喇沁旗| 凤阳县| 永定县| 弋阳县| 萍乡市|