您现在的位置是:数据库 >>正文
Lazarus 组织开始在攻击中应用反取证技术
数据库452人已围观
简介大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。概述反取证技术是 ...
大约一年前开始,组织开证技在韩国国防、始攻术卫星、击中软件和媒体出版等多个行业的应用公司中都发现了 Lazarus 组织的身影 。本文旨在通过 Lazarus 组织入侵的组织开证技组织,总结该犯罪团伙所使用的始攻术反取证技术。

概述
反取证技术是击中攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的应用一类技术。反取证技术通常要达成以下目标:
规避检测并阻碍信息收集增加取证分析的组织开证技难度禁用或使数字取证工具失灵阻止 、绕过或删除日志以隐藏痕迹反取证技术的云计算始攻术分类多种多样 ,本文使用 Marcus Roger 博士提出的击中分类标准(数据隐藏 、数据清除、应用痕迹混淆 、组织开证技针对数字取证的始攻术攻击 、物理攻击)来进行分析 。击中具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术 。
数据隐藏
数据隐藏是指使数据难以被发现 ,主要包括混淆 、加密 、隐写术与其他形式的源码库手段。
加密Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:
加载程序 :解密加密的 PE 文件并加载到内存中可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信配置文件 :存储加密的 C&C 服务器信息
后门执行过程
Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件 。加密文件在被加载程序加密到内存后运行,再从 C&C 服务器接收其他文件执行恶意行为 。
其他数据隐藏方式Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏 。攻击者通过在系统中创建类似的文件夹 ,或将恶意软件伪装成默认隐藏的系统文件中的模板下载普通文件 。常用的目录如下:
C:\ProgramData\C:\ProgramData\Microsoft\C:\Windows\System32\
创建类似文件夹
C:\ProgramData 文件夹是默认隐藏的系统文件夹 。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。

模仿默认文件名
数据清除
数据清除是指永久删除特定文件或整个文件系统。在删除文件外,还可以抹去所有使用痕迹。
文件清除Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是亿华云数据覆盖或者直接删除文件 ,部分甚至会在删除前更改文件名 。数据被覆盖后 ,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。

恶意软件删除
Lazarus 也会清除应用程序执行时预读取文件 ,全面消除恶意软件执行的痕迹 。

预读取文件删除
在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件 ,也会被攻击者一并删除。

漏洞攻击痕迹删除
痕迹混淆
痕迹混淆是高防服务器指混淆那些取证过程中可能揭示恶意行为的情况 ,达成隐藏的目的。例如日志的修改、删除 、插入不正确的信息等都是干扰分析和痕迹混淆的例子。
时间戳更改Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机。为了保证后门在失陷主机上长期存在不被发现,香港云服务器Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。
厂商经常会跟踪事件发生前后的创建 、修改、删除 、访问文件,更改时间戳的动机应该是为了逃避时间线分析 。时间戳被篡改后 ,分析过程中就可能会被遗漏,引导分析人员误入歧途 。

时间戳比较

时间戳比较
在失陷主机上发现的恶意软件时间戳 ,与系统上其他文件的时间戳完全一致。
NTFS 文件系统上 $STANDARD_INFORMATION属性和 $FILE_NAME属性有四个时间戳:文件创建 、修改、访问与属性修改 。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳。
$STANDARD_INFORMATION:默认存在于所有文件中的属性 ,包含文件的基本信息,如时间戳、所有者和安全等 。$FILE_NAME:默认存在于所有文件中的属性 ,包含文件名和文件的各种其他附加数据,其目的是保存文件名 。经过分析 ,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致。

时间戳比较
近期在失陷主机上发现的篡改时间戳的样本如下所示:

篡改时间戳
Lazarus 对时间戳的修改可以归纳为以下几点 :
并非所有恶意软件都要修改时间戳时间戳并非修改为任意值,而是与默认系统文件相同同一事件中可修改也可不修改,修改时间戳应该是可选项默认系统文件也是可选的 ,相同的恶意软件会存在不同的时间戳不仅是 Lazarus ,修改时间戳的技术也被其他各个 APT 组织所广泛使用:

使用同类技术的 APT 组织
结论
在 Lazarus 组织攻击时 ,会使用各种各样的反取证技术 。一方面可以逃避安全产品的检测 ,另一方面也可以阻碍安全人员的分析 。攻击者全面清除了文件与日志,几乎完全消除了执行痕迹来阻碍数据取证 ,显示出攻击者的细致。
在调查和分析事件时 ,必须考虑攻击者使用反取证技术的可能性。也需要对相关方法与技术进行持续研究 ,以确保即使在攻击者应用反取证技术时也可以跟踪恶意软件 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/502d799490.html
相关文章
大模型集体失控!南洋理工新型攻击,主流AI无一幸免
数据库业界最领先的大模型们,竟然集体“越狱”了!不止是GPT-4,就连平时不咋出错的Bard、Bing Chat也全线失控,有的要黑掉网站,有的甚至扬言要设计恶意软件入侵银行系统:这并非危言耸听,而是南洋理 ...
【数据库】
阅读更多以简听耳机,开启高品质音乐之旅(用简洁、贴心的设计,为你带来卓越音质体验)
数据库在现代快节奏的生活中,音乐成为了许多人放松身心、享受瞬间美好的重要方式。然而,想要真正沉浸在音乐世界中,除了好的音源外,一款出色的耳机也是必不可少的。以简听耳机凭借其独特的设计理念和卓越的音质表现,成 ...
【数据库】
阅读更多数据中心基础设施管理(DCIM)主要趋势
数据库数据中心基础设施包含大量设备。这包括服务器、存储、网络、应用程序和云平台。但它也延伸到基础设施设施组件领域,例如配电单元(PDU)、机房空调(CRAC)和楼宇管理系统(BMS)。因此,软件将发展以完成 ...
【数据库】
阅读更多