精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

腳本工具danderspritz-evtx:可恢復(fù)NSA黑客工具清除的事件日志

責(zé)任編輯:editor005 |來(lái)源:企業(yè)網(wǎng)D1Net  2017-12-14 14:30:55 本文摘自:E安全

網(wǎng)絡(luò)安全公司Fox-IT上周發(fā)布了一個(gè)Python腳本“danderspritz-evtx”,可恢復(fù)被NSA黑客工具DanderSpritz刪除的事件日志條目。

黑客工具 DanderSpritz工作原理

DanderSpritz 是“影子經(jīng)紀(jì)人”(Shadow Brokers)公開(kāi)的NSA遠(yuǎn)控工具,該工具基于FuzzBunch框架設(shè)計(jì),可以清除事件日志。

1513087588309001882.jpg

NSA通常將DanderSpritz與FuzzBunch一起使用。NSA黑客使用FuzzBunch在目標(biāo)電腦上加載并運(yùn)行漏洞利用,之后部署DanderSpritz查找并提取敏感數(shù)據(jù),向附近的電腦傳播,并清除攻擊痕跡。

Kudelski Security今年5月曾寫(xiě)道, 可以將DanderSpritz想象成國(guó)家版的Metasploit Meterpreter,但前者還帶有自動(dòng)化反病毒檢測(cè)和規(guī)避功能,以及大量先前無(wú)法檢測(cè)到的工具,可用于轉(zhuǎn)儲(chǔ)密碼、收集信息、保持持久性并橫向移動(dòng)。

為什么數(shù)據(jù)并未被刪除?

DanderSpritz包含Eventlogedit插件,能操縱Windows的事件日志文件幫助攻擊者隱藏行蹤。

Eventlogedit插件存在漏洞

Fox-IT表示,研究人員在Eventlogedit插件中發(fā)現(xiàn)一個(gè)漏洞,即Eventlogedit實(shí)際上并未刪除事件日志條目,而只是未加以引用,將其合并。按照研究人員的解釋?zhuān)褂肊ventlogedit時(shí),將被刪除的日志記錄本身未被編輯或刪除,只不過(guò)未被引用。它通過(guò)操縱之前記錄的記錄頭來(lái)實(shí)現(xiàn)。

Eventlogedit將欲被刪除記錄的大小加入之前記錄的大小中,從而合并這兩條記錄。包括記錄頭在內(nèi)的被刪記錄目前僅被認(rèn)為是此前記錄的多余數(shù)據(jù)。日志查看器不會(huì)顯示這種多余數(shù)據(jù)或垃圾數(shù)據(jù)。

1513087134548094336.jpg

DanderSpritz會(huì)默認(rèn)將一個(gè)或多個(gè)“篡改”日志條目與之前的清潔日志條目合并。當(dāng)Windows事件日志應(yīng)用程序讀取經(jīng)過(guò)篡改過(guò)的日志文件時(shí),它會(huì)讀取清潔版本,查看結(jié)束標(biāo)簽,并忽略未引用“不良”事件的所有內(nèi)容。

這種技倆允許攻擊者隱藏惡意行蹤。借助Fox-IT開(kāi)發(fā)的danderspritz-evtx腳本,調(diào)查人員可以重建原始日志文件,追蹤攻擊者的活動(dòng)。

1513087218118002308.jpg

由于DanderSpritz已被泄露超過(guò)半年,這就意味著除了NSA黑客,其它網(wǎng)絡(luò)犯罪組織和惡意攻擊者可能已經(jīng)將這種技術(shù)整合在自己的工具之中。

此腳本是調(diào)查被入侵設(shè)備的必需工具,用戶(hù)可在GitHub上獲取,地址請(qǐng)戳!
 

關(guān)鍵字:nsaDanderSpritz腳本

本文摘自:E安全

x 腳本工具danderspritz-evtx:可恢復(fù)NSA黑客工具清除的事件日志 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

腳本工具danderspritz-evtx:可恢復(fù)NSA黑客工具清除的事件日志

責(zé)任編輯:editor005 |來(lái)源:企業(yè)網(wǎng)D1Net  2017-12-14 14:30:55 本文摘自:E安全

網(wǎng)絡(luò)安全公司Fox-IT上周發(fā)布了一個(gè)Python腳本“danderspritz-evtx”,可恢復(fù)被NSA黑客工具DanderSpritz刪除的事件日志條目。

黑客工具 DanderSpritz工作原理

DanderSpritz 是“影子經(jīng)紀(jì)人”(Shadow Brokers)公開(kāi)的NSA遠(yuǎn)控工具,該工具基于FuzzBunch框架設(shè)計(jì),可以清除事件日志。

1513087588309001882.jpg

NSA通常將DanderSpritz與FuzzBunch一起使用。NSA黑客使用FuzzBunch在目標(biāo)電腦上加載并運(yùn)行漏洞利用,之后部署DanderSpritz查找并提取敏感數(shù)據(jù),向附近的電腦傳播,并清除攻擊痕跡。

Kudelski Security今年5月曾寫(xiě)道, 可以將DanderSpritz想象成國(guó)家版的Metasploit Meterpreter,但前者還帶有自動(dòng)化反病毒檢測(cè)和規(guī)避功能,以及大量先前無(wú)法檢測(cè)到的工具,可用于轉(zhuǎn)儲(chǔ)密碼、收集信息、保持持久性并橫向移動(dòng)。

為什么數(shù)據(jù)并未被刪除?

DanderSpritz包含Eventlogedit插件,能操縱Windows的事件日志文件幫助攻擊者隱藏行蹤。

Eventlogedit插件存在漏洞

Fox-IT表示,研究人員在Eventlogedit插件中發(fā)現(xiàn)一個(gè)漏洞,即Eventlogedit實(shí)際上并未刪除事件日志條目,而只是未加以引用,將其合并。按照研究人員的解釋?zhuān)褂肊ventlogedit時(shí),將被刪除的日志記錄本身未被編輯或刪除,只不過(guò)未被引用。它通過(guò)操縱之前記錄的記錄頭來(lái)實(shí)現(xiàn)。

Eventlogedit將欲被刪除記錄的大小加入之前記錄的大小中,從而合并這兩條記錄。包括記錄頭在內(nèi)的被刪記錄目前僅被認(rèn)為是此前記錄的多余數(shù)據(jù)。日志查看器不會(huì)顯示這種多余數(shù)據(jù)或垃圾數(shù)據(jù)。

1513087134548094336.jpg

DanderSpritz會(huì)默認(rèn)將一個(gè)或多個(gè)“篡改”日志條目與之前的清潔日志條目合并。當(dāng)Windows事件日志應(yīng)用程序讀取經(jīng)過(guò)篡改過(guò)的日志文件時(shí),它會(huì)讀取清潔版本,查看結(jié)束標(biāo)簽,并忽略未引用“不良”事件的所有內(nèi)容。

這種技倆允許攻擊者隱藏惡意行蹤。借助Fox-IT開(kāi)發(fā)的danderspritz-evtx腳本,調(diào)查人員可以重建原始日志文件,追蹤攻擊者的活動(dòng)。

1513087218118002308.jpg

由于DanderSpritz已被泄露超過(guò)半年,這就意味著除了NSA黑客,其它網(wǎng)絡(luò)犯罪組織和惡意攻擊者可能已經(jīng)將這種技術(shù)整合在自己的工具之中。

此腳本是調(diào)查被入侵設(shè)備的必需工具,用戶(hù)可在GitHub上獲取,地址請(qǐng)戳!
 

關(guān)鍵字:nsaDanderSpritz腳本

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 荥阳市| 临潭县| 额尔古纳市| 元谋县| 蕉岭县| 涿鹿县| 肥乡县| 江孜县| 余江县| 三河市| 奉化市| 湾仔区| 湖北省| 湘潭市| 宁蒗| 新安县| 延川县| 海宁市| 蒙山县| 鄂温| 六安市| 邛崃市| 云和县| 石渠县| 达拉特旗| 滨海县| 托克托县| 天镇县| 曲松县| 神农架林区| 富民县| 垦利县| 平山县| 保靖县| 鹤岗市| 梓潼县| 山阳县| 高雄县| 积石山| 彭水| 永宁县|