无文件攻击(fileless attack)不是什么新颖的威胁,但却是足够有效的。这点从著名UTM和防火墙厂商WatchGuard的Threat Lab发布的2020年Q4恶意软件和网络攻击研究成果中可见一斑。
Threat Lab观测到的数据(主要来自其防火墙设备、蜜网和合作伙伴威胁情报)显示,2020年无文件恶意软件所占比重相比2019年增长了近9倍(888%)。报告认为,因为无文件恶意软件可以绕过传统的端点保护,并且不需要目标与攻击者有过多交互就可以实现恶意代码注入,并在受害者移除原始脚本的情况下维持恶意代码的运行,而受到攻击者青睐,并在网络攻击中广泛使用。
虽然有一定的营销考量,CrowdStrike在2020年年末发布的无文件攻击白皮书,《谁需要恶意软件?对手如何使用无文件攻击来规避你的安全措施》,同样值得一提。
据CrowdStrike统计,每10次成功攻击中就有8次使用了无文件攻击技术。从攻击者角度,这说明了无文件攻击的好用、有效;从安全工作角度,这说明在当前在全球部署的安全工具和采用的技术存在短板,安全工作存在盲区。CrowdStrike同时还认为,基于特征码的反病毒、机器学习、白名单(滥用)、失陷指标(IoC)、沙箱这五个安全技术会对无文件攻击表现不佳。
未知攻,焉知防。所以此篇文章,我们首先要明确无文件攻击常见的攻击方式,再介绍对应的防护思路,最后介绍奇安信虚拟化安全管理系统的防护实现。
内存中的隐形攻击
不夸张的说,无文件攻击可以躲避当前大多数安全工具的检测,并给事后的取证工作带来很大困难。运行在内存中的无文件攻击,永远不会触及硬盘,这无疑给基于恶意文件样本分析、训练的安全技术,带来巨大挑战。
作为低可观察特征的攻击,PowerShell是较常见被滥用的合法工具。由命令行 shell 和相关脚本语言组成的PowerShell,为攻击者提供了对 Windows 中几乎所有内容的访问权限。虽然攻击无需将文件下载到本地并执行,但攻击者仍需访问环境。
常见的攻击方式包括:
在实际攻击中,这三种主要攻击方式往往会以“组合拳”的形式出现。如Poweliks就采用了注册表、PowerShell、进程注入等多种技术手段来保证对主机隐蔽攻击的成功。
对于无文件恶意软件的分类,微软提出可以以无文件攻击的进入点和失陷主体两个维度来进行。按照进入点的通路和形式,可以分为“无文件活动、间接文件活动以及需要文件来操作”三类。按照失陷主体,可以分为漏洞利用(文件、网络)、硬件(设备、CPU、BIOS、USB、Hypervisor)、执行与注入(文件、宏、脚本、磁盘-boot)三类。详情见下图:
无文件恶意软件分类示意图
基于人工智能的行为分析不是银弹
AI-based在近几年成为安全产品的热门标签。但面对无文件攻击,人工智能显得有些吃力。没有基于文件的特征,运行在内容中,经常滥用受信任进程来掩盖恶意行为,都是其难以做有效检测发现的重要原因。这也是其带给攻击方的天然优势所在。更不要说许多号称基于人工智能行为分析的安全产品,同时还需要大量专家的人工支撑。这无疑会延长攻击发现和定位的时间窗。
无文件攻击的发现和防护不能依赖单一手段,我们可以根据不同攻击方式,在最佳攻击阶段匹配相应防护策略和能力:
奇安信虚拟化安全的无文件攻击防护实践
奇安信虚拟化安全管理系统(以下简称:虚拟化安全)是面向云计算或虚拟化环境的一站式安全产品,提供Hypervisor防护、云主机系统加固、恶意软件防护、应用程序管控等功能。无文件攻击作为当下恶意攻击的“网红”,自然是虚拟化安全的重点关注对象。
针对无文件攻击的防护,虚拟化安全提供一系列有机组合的安全能力:
未来,虚拟化安全会继续关注无文件攻击的发展趋势,提供更有效的防护手段。
Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved