您现在的位置是:网络安全 >>正文
Lazarus 组织开始在攻击中应用反取证技术
网络安全33327人已围观
简介大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。概述反取证技术是 ...
大约一年前开始,组织开证技在韩国国防 、始攻术卫星、击中软件和媒体出版等多个行业的应用公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织开证技组织 ,总结该犯罪团伙所使用的始攻术反取证技术 。

概述
反取证技术是击中攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的应用一类技术。反取证技术通常要达成以下目标:
规避检测并阻碍信息收集增加取证分析的组织开证技难度禁用或使数字取证工具失灵阻止、绕过或删除日志以隐藏痕迹反取证技术的香港云服务器始攻术分类多种多样,本文使用 Marcus Roger 博士提出的击中分类标准(数据隐藏 、数据清除、应用痕迹混淆、组织开证技针对数字取证的始攻术攻击、物理攻击)来进行分析 。击中具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。
数据隐藏
数据隐藏是指使数据难以被发现 ,主要包括混淆 、加密 、隐写术与其他形式的源码下载手段。
加密Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:
加载程序:解密加密的 PE 文件并加载到内存中可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信配置文件:存储加密的 C&C 服务器信息
后门执行过程
Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件 。加密文件在被加载程序加密到内存后运行 ,再从 C&C 服务器接收其他文件执行恶意行为。
其他数据隐藏方式Lazarus 组织经常使用系统文件夹作为藏身之处 ,也会模仿普通文件的名称来进行隐藏。攻击者通过在系统中创建类似的文件夹 ,或将恶意软件伪装成默认隐藏的系统文件中的模板下载普通文件。常用的目录如下:
C:\ProgramData\C:\ProgramData\Microsoft\C:\Windows\System32\
创建类似文件夹
C:\ProgramData 文件夹是默认隐藏的系统文件夹。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。

模仿默认文件名
数据清除
数据清除是指永久删除特定文件或整个文件系统。在删除文件外 ,还可以抹去所有使用痕迹。
文件清除Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件 ,手段是云计算数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名。数据被覆盖后,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。

恶意软件删除
Lazarus 也会清除应用程序执行时预读取文件,全面消除恶意软件执行的痕迹。

预读取文件删除
在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击 。由漏洞攻击产生的错误报告与内存 Dump 文件,也会被攻击者一并删除。

漏洞攻击痕迹删除
痕迹混淆
痕迹混淆是源码库指混淆那些取证过程中可能揭示恶意行为的情况,达成隐藏的目的。例如日志的修改、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。
时间戳更改Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机 。为了保证后门在失陷主机上长期存在不被发现 ,高防服务器Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。
厂商经常会跟踪事件发生前后的创建 、修改、删除、访问文件,更改时间戳的动机应该是为了逃避时间线分析 。时间戳被篡改后,分析过程中就可能会被遗漏,引导分析人员误入歧途。

时间戳比较

时间戳比较
在失陷主机上发现的恶意软件时间戳 ,与系统上其他文件的时间戳完全一致 。
NTFS 文件系统上 $STANDARD_INFORMATION属性和 $FILE_NAME属性有四个时间戳:文件创建、修改、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳 。
$STANDARD_INFORMATION:默认存在于所有文件中的属性 ,包含文件的基本信息 ,如时间戳 、所有者和安全等。$FILE_NAME :默认存在于所有文件中的属性 ,包含文件名和文件的各种其他附加数据,其目的是保存文件名。经过分析 ,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致 。

时间戳比较
近期在失陷主机上发现的篡改时间戳的样本如下所示 :

篡改时间戳
Lazarus 对时间戳的修改可以归纳为以下几点:
并非所有恶意软件都要修改时间戳时间戳并非修改为任意值 ,而是与默认系统文件相同同一事件中可修改也可不修改,修改时间戳应该是可选项默认系统文件也是可选的 ,相同的恶意软件会存在不同的时间戳不仅是 Lazarus ,修改时间戳的技术也被其他各个 APT 组织所广泛使用 :

使用同类技术的 APT 组织
结论
在 Lazarus 组织攻击时,会使用各种各样的反取证技术 。一方面可以逃避安全产品的检测,另一方面也可以阻碍安全人员的分析。攻击者全面清除了文件与日志,几乎完全消除了执行痕迹来阻碍数据取证 ,显示出攻击者的细致。
在调查和分析事件时 ,必须考虑攻击者使用反取证技术的可能性。也需要对相关方法与技术进行持续研究,以确保即使在攻击者应用反取证技术时也可以跟踪恶意软件 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/502d799490.html
相关文章
黑客控制一颗退役卫星来播放影片
网络安全一颗现已退役的加拿大卫星被黑客入侵后用于播放电影。在拉斯维加斯举行的DEF CON黑客大会上,黑客爱好者团体Shadytel的成员之一Karl Koscher详细介绍了他及其朋友们如何能够从地球同步轨 ...
【网络安全】
阅读更多数据中心为何还对应用蓄冷有疑虑?
网络安全数据中心的特性决定了其需要不间断运行,想要实现这一点,稳定、持续的供冷是基本条件之一。但供冷需要电能才能运转,一旦出现断电等情况,柴发等备用电源启动至稳定供电需要时间,电力恢复后,冷水机组恢复 ...
【网络安全】
阅读更多新华三携手宁夏移动 拓宽数据西游路
网络安全宁夏中卫千年之前无数丝绸、瓷器、茶叶经此“西游”铸就了古丝绸之路的富庶繁荣而今随着“东数西算”工程落子宁夏大量数据“西游”汇聚于此织就全新的数据中心产业发展版图让古老的土地焕发出新的数字生机释放磁场效 ...
【网络安全】
阅读更多