0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

應(yīng)對無文件攻擊的原理和措施

如意 ? 來源:IT168 ? 作者:IT168 ? 2020-07-01 11:05 ? 次閱讀

近年來,一種被稱為無文件攻擊的滲透形式與日俱增,逐漸引起人們重視。這類攻擊從2016年初的3%上升到了2018年11月的13%, 并且還在持續(xù)增長,知名安全公司Carbon Black對超過1000名用戶(擁有超過250萬個包括服務(wù)器和PC在內(nèi)的主機)進行分析后發(fā)現(xiàn),幾乎每個組織都遭到了無文件攻擊。平均每3個感染中就有1個是無文件攻擊造成的。早在2017年4月,黑客通過新型惡意軟件 “ATMitch”,以“無文件攻擊”方式,一夜劫持俄羅斯8臺ATM機,竊走80萬美元。在今年年初,全球40個國家的140多家包括銀行、電信和政府機構(gòu)等組織遭到 “ATMitch”無文件攻擊,感染機構(gòu)遍布美國、法國、厄瓜多爾、肯尼亞、英國和俄羅斯等國家。在全球經(jīng)濟和網(wǎng)絡(luò)一體化的時代,中國用戶同樣不能幸免。據(jù)悉,國內(nèi)54%的公司經(jīng)歷過1次或多次破壞了數(shù)據(jù)或基礎(chǔ)設(shè)施的成功攻擊,其中77%的攻擊利用了漏洞或無文件攻擊。

無文件攻擊并非沒有文件

以無文件攻擊中最常見的一類(無文件挖礦攻擊)舉例:如果用戶在點開文檔之后,電腦瞬間被卡,反應(yīng)速度緩慢,不能工作。關(guān)機重啟之后,電腦卻照樣沒反應(yīng),散熱風扇山響,CPU資源占用了100%……殺毒軟件查不到任何異?!坏┏霈F(xiàn)以上情況,用戶電腦十有八九是遭到無文件挖礦攻擊。

無文件挖礦攻擊并非沒有文件基礎(chǔ),只是因為在此類攻擊中,系統(tǒng)變得相對干凈,傳統(tǒng)的防毒產(chǎn)品識別不出,更談不上及時通知技術(shù)人員進行防御了,這就造成了這種攻擊好像沒有文件基礎(chǔ)的假象。這種無文件惡意攻擊主要是靠網(wǎng)絡(luò)的方法,在內(nèi)存里存上一串惡意代碼,沒有落地文件,這樣一來,殺毒軟件就很難發(fā)現(xiàn)其蹤跡了。

對付無文件攻擊,傳統(tǒng)安全手段失靈

任何惡意代碼,只要重啟電腦,內(nèi)存就清除??墒侵貑o文件攻擊沒有作用。無文件攻擊通常采用powershell.exe,cscript.exe,cmd.exe和mshta.exe運行遠程腳本,該腳本不落地到本機內(nèi),同時將該任務(wù)設(shè)置為計劃任務(wù)或者開機啟動,重啟無效。這些程序都是系統(tǒng)的合法程序,殺毒軟件自然無可奈何。無文件攻擊在成功潛入內(nèi)存并安定下來后,便可以為所欲為,或進行挖礦、加密文件進行勒索、連接遠程C&C下載更多病毒文件等。一切操作都是披著合法外衣悄悄進行,不僅獲得了權(quán)限,是合法的,而且也不大,所以幾乎不會被殺毒軟件發(fā)現(xiàn)。

無文件攻擊的傳播迅猛

無文件攻擊的傳播極快。以今年4月,杰思安全的某重要用戶網(wǎng)內(nèi)大面積爆發(fā)無文件挖礦攻擊為例。這次攻擊的所有模塊功能均加載到內(nèi)存中執(zhí)行,沒有本地落地文件,攻擊內(nèi)置兩種橫向傳染機制,分別為Mimikatz+WMIExec自動化爆破和MS17-010“永恒之藍”漏洞攻擊,堪稱火力全開,極易在內(nèi)網(wǎng)迅猛擴散。從下圖,我們可以感受無文件無文件攻擊是有多么兇猛。

攻擊順序如下:

1.首先,挖礦模塊啟動,持續(xù)進行挖礦。

2.其次,Minikatz模塊對目的主機進行SMB爆破,獲取NTLMv2數(shù)據(jù)。

3.然后,WMIExec使用NTLMv2繞過哈希認證,進行遠程執(zhí)行操作,攻擊成功則執(zhí)行shellcode使病原體再復(fù)制一份到目的主機并使之運行起來,流程結(jié)束。

對付無文件攻擊,主機防護是關(guān)鍵

截止4月25日,杰思獵鷹主機安全響應(yīng)系統(tǒng)在該用戶已部署安全探針的1426臺主機上,共阻止端口掃描行為24813次,發(fā)現(xiàn)端口掃描攻擊源IP共36個;共阻止暴力破解行為2021585次,發(fā)現(xiàn)暴力破解源IP共28個。

不得不說,該用戶的內(nèi)網(wǎng)主機經(jīng)歷了一場有驚無險的圍攻,最終化險為夷,安然無恙。該用戶的員工在使用中并沒有太多異樣感覺,殊不知他們在正常工作的時候,杰思獵鷹主機安全響應(yīng)系統(tǒng)一直在默默地保駕護航。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    MCU怎么應(yīng)對攻擊與破解?

    都能提供。即使文件中沒有燒寫的規(guī)格,用低成本的示波器幾個小時就可以套出需要的波形。如果微控制器不被特殊通用燒寫器所支持,仍然可以通過從制造商購買開發(fā)板來獲得直接完整的協(xié)議。 二、時序攻擊(Timing
    發(fā)表于 12-21 18:12

    針對非接觸式安全微控制器的攻擊方式及防范措施

    復(fù)存在。因此,這些芯片也需要被保護,以防止對鑒權(quán)密鑰的非法讀取。 總體而言,芯片制造商的目標是采取經(jīng)過測試和驗證的有效防范措施,來應(yīng)對多方面的威脅。這些威脅主要可被分為三類:故障誘導(dǎo)攻擊、物理
    發(fā)表于 12-05 09:54

    對高級持久性威脅(APT)有什么應(yīng)對措施

    高級持久性威脅(APT)的特點是什么?對高級持久性威脅(APT)有什么應(yīng)對措施
    發(fā)表于 05-24 06:40

    示波管常見故障分析及其應(yīng)對措施

    示波管常見故障分析及其應(yīng)對措施。
    發(fā)表于 05-05 11:12 ?8次下載

    CIO防止或減輕網(wǎng)絡(luò)攻擊措施

    越來越復(fù)雜的網(wǎng)絡(luò)犯罪開始出現(xiàn)在人們的視線中,網(wǎng)絡(luò)攻擊者比以往更具組織性和復(fù)雜性。對于企業(yè)來說應(yīng)對網(wǎng)絡(luò)安全威脅,他們需要負責并改變運營方式。但還是會存在某些脆弱狀態(tài),本文將討論CIO如何應(yīng)對網(wǎng)絡(luò)
    發(fā)表于 02-11 09:05 ?918次閱讀

    如何應(yīng)對針對自動駕駛汽車的網(wǎng)絡(luò)攻擊案件

    日本警方計劃研究如何應(yīng)對可能發(fā)生的針對自動駕駛汽車的網(wǎng)絡(luò)攻擊案件。
    的頭像 發(fā)表于 12-27 14:02 ?3308次閱讀

    工業(yè)物聯(lián)網(wǎng)中如何采取措施應(yīng)對網(wǎng)絡(luò)攻擊

    IIoT正在將一切從風力渦輪機和工廠自動化轉(zhuǎn)變?yōu)殛P(guān)鍵基礎(chǔ)設(shè)施。但是,在這個智能、互聯(lián)的世界中,網(wǎng)絡(luò)攻擊的威脅日益增加,而且非常真實。雖然需要建立對此類攻擊的防御,但組織本身可能沒有開發(fā)安全措施的工具
    發(fā)表于 08-11 17:01 ?817次閱讀
    工業(yè)物聯(lián)網(wǎng)中如何采取<b class='flag-5'>措施</b><b class='flag-5'>應(yīng)對</b>網(wǎng)絡(luò)<b class='flag-5'>攻擊</b>

    服務(wù)器遭到DDoS攻擊應(yīng)對方法

    DDoS攻擊是目前最常見的網(wǎng)絡(luò)攻擊手段。攻擊者通常使用客戶端/服務(wù)器技術(shù)將多臺計算機組合到攻擊平臺中,對一個或多個目標發(fā)起DDoS攻擊,從而
    的頭像 發(fā)表于 12-02 15:56 ?3407次閱讀

    揭秘LDO的噪音類型及應(yīng)對措施

    揭秘LDO的噪音類型及應(yīng)對措施
    發(fā)表于 02-09 17:05 ?7次下載

    DDoS攻擊原理 DDoS攻擊原理及防護措施

    DDoS攻擊原理是什么DDoS攻擊原理及防護措施介紹
    發(fā)表于 10-20 10:29 ?1次下載

    那些應(yīng)對APT攻擊的最新技術(shù)

    電子發(fā)燒友網(wǎng)站提供《那些應(yīng)對APT攻擊的最新技術(shù).pdf》資料免費下載
    發(fā)表于 11-10 10:42 ?0次下載
    那些<b class='flag-5'>應(yīng)對</b>APT<b class='flag-5'>攻擊</b>的最新技術(shù)

    MOS管開通過程的米勒效應(yīng)及應(yīng)對措施

    MOS管開通過程的米勒效應(yīng)及應(yīng)對措施
    的頭像 發(fā)表于 11-27 17:52 ?3138次閱讀
    MOS管開通過程的米勒效應(yīng)及<b class='flag-5'>應(yīng)對</b><b class='flag-5'>措施</b>

    云服務(wù)器被攻擊應(yīng)對方法

    當云服務(wù)器受到攻擊時,采取適當?shù)?b class='flag-5'>應(yīng)對策略是關(guān)鍵,以確保系統(tǒng)的安全和可用性。下面,小編給大家簡單總結(jié)一下云服務(wù)器被攻擊應(yīng)對方法: 1、監(jiān)控和檢測:部署實時監(jiān)控系統(tǒng),定期審查日志,以便及時
    的頭像 發(fā)表于 12-06 17:44 ?754次閱讀

    EMI(電磁干擾):原理、影響與應(yīng)對措施

    EMI(電磁干擾):原理、影響與應(yīng)對措施?|深圳比創(chuàng)達電子EMC
    的頭像 發(fā)表于 03-26 11:22 ?1807次閱讀
    EMI(電磁干擾):原理、影響與<b class='flag-5'>應(yīng)對</b><b class='flag-5'>措施</b>?

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風險及應(yīng)對措施

    分析大規(guī)模生成式預(yù)訓(xùn)練模型(以下簡稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風險及相關(guān)的應(yīng)對措施,以期引起業(yè)內(nèi)對這一風險的重視、討論與行動?;诖竽P偷默F(xiàn)狀、發(fā)展趨勢以及它與人工智能反叛之間
    發(fā)表于 07-22 12:09 ?0次下載