A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Többrétegű támadások lebontása OPSWAT MetaDefender segítségével 

Írta: OPSWAT
Ossza meg ezt a bejegyzést

Bevezetés

A folyamatosan fejlődő fenyegetések egyre összetettebbé válnak, hogy elrejtsék rosszindulatú természetüket és kikerüljék a biztonsági megoldásokat. Napjainkban a fenyegető szereplők többrétegű rosszindulatú szoftvereket szállítanak, amelyek a radar alatt tudnak elrejtőzni, és csak a telepítés végső fázisaiban mutatnak rosszindulatú viselkedést. 

A többrétegű rosszindulatú szoftverek több lépcsőfokot foglalnak magukban, amelyek elhomályosítást és titkosítási technikákat alkalmaznak, sőt adaptív taktikákat is, amelyeknél a rosszindulatú szoftver viselkedése és funkcionalitása az áldozat rendszerének függvényében fejlődik. Az ilyen fenyegetések hatékony észleléséhez és az azokra való hatékony reagáláshoz a rosszindulatú szoftverek viselkedésének átfogó megértése szükséges, ami jelentős időt és erőforrásokat igényel.  

A többrétegű támadások kezelésére OPSWAT MetaDefender holisztikus megközelítést alkalmaz, amely egy egyedülálló, emuláción alapuló adaptív fenyegetéselemző technológiát kombinál fejlett észlelési és fenyegetés-információs képességekkel. 

Statikus és dinamikus elemzések kombinálása a kifinomult rosszindulatú programok legyőzéséhez 

A MetaDefender motor a fenyegetésfelismerés élvonalában áll, és a statikus és dinamikus elemzési technikákat zökkenőmentesen ötvözi, hogy még a legkifinomultabb támadásokat is megakadályozza.

  • Mélyszerkezet-elemzés: egy kezdeti statikus fájlértékelés, amely több mint 50 támogatott fájltípus korai felismerését biztosítja, és további elemzés céljából kivonja a beágyazott aktív tartalmat.
  • Dinamikus tartalomelemzés: megvizsgálja és elemzi az e-mailek, weboldalak és dokumentumok tartalmát és kontextusát, hogy felfedje a rejtett rosszindulatú tevékenységeket, beleértve a gyanús URL-címeket is. Ez különösen hasznos védelmi intézkedés az adathalász-támadások ellen.
  • Adaptív fenyegetéselemzés: emuláción alapuló dinamikus elemzés, amely fenntartja a rosszindulatú szoftverek végrehajtási folyamata feletti ellenőrzést, még akkor is, ha azokat egy adott környezet célpontjaira tervezték. Támogatja az Office-fájlokat, a hordozható végrehajtható fájlokat és a leggyakoribb szkripteket.
MetaDefender  Advanced Threat Detection folyamatábrája
MetaDefender Advanced Threat Detection 

Vegye figyelembe, hogy az összes modul egymásba folyik, így biztosítva az elemzések és információk zökkenőmentes cseréjét. 

Mindezek a technológiák döntő szerepet játszanak abban, hogy páratlan betekintést nyújtsanak a támadások különböző rétegeibe, valós időben alkalmazkodjanak a célzott környezetekhez a modern rosszindulatú szoftverek pontos értékeléséhez, és megbízható, a MetaDefender Cloud, a naprakész fenyegetési információk és a releváns taktikák, technikák és eljárások (TTP) alapján validált kompromittáló jelek (IOC) készletét hozzák létre. 

A MetaDefendererejének kibontakoztatása Advanced Threat Detection 

A következő felhasználási eset azt példázza, hogy a fenyegetésérzékelő motor több modulja hogyan működik együtt a Cobalt Strike (CS), egy fejlett malware-szimulátor megcélzása és a rendkívül értékes információk kinyerése érdekében. 

A CS egy kereskedelmi távoli hozzáférési eszköz, amelyet célzott támadások végrehajtására és a fejlett fenyegetések elkövetői által végrehajtott támadás utáni műveletek utánzására terveztek. A CS feltört verzióit széles körben használják a fenyegető szereplők, lehetővé téve számukra, hogy a lemez érintése nélkül telepítsenek egy memórián belüli ügynököt (beacon) az áldozat hostjára. A CS beacon számos protokollon keresztül támogatja a közös és ellenőrző (C2) kommunikációt, valamint számos funkciót, többek között a jogosultságok kiterjesztését, a hitelesítő adatok kidobását, az oldalirányú mozgást és az adatok kiszivárgását. 

A CS számtalan változatban létezik, amelyek mindegyike sajátos kihívásokat jelent az észlelés és az elemzés szempontjából. MetaDefender alkalmazkodik ezekhez az új terjesztési módszerekhez, hogy felismerje a rendkívül elrejtett és titkosított rosszindulatú programokat, így mélyreható ismereteket szerezve azok működéséről, és értékes IOC-ket és TTP-ket nyerjen ki belőlük. 

Minta áttekintés 

Az elemzett minta egy Pyinstaller segítségével összeállított Portable executable (PE) fájl, amely egy Cobalt Strike stager PE-t tölt le egy rosszindulatú állomásról. Ezután a stager PE visszafejti a beágyazott CS jeladót, és befecskendezi a memóriába, kommunikációt kezdeményezve a C2-vel. 

Réteg 1: Pyinstaller által fordított PE  

A PyInstaller egyetlen csomagba csomagolja a Python alkalmazást és annak összes függőségét, így a felhasználó Python-értelmező vagy modulok telepítése nélkül futtathatja az alkalmazást, ami vonzó ajánlat a rosszindulatú programok készítői számára.  

Ennek a fájlnak a statikus elemzése csak sok haszontalan zajt eredményez, ahelyett, hogy a rosszindulatú viselkedésére koncentrálna. MetaDefender kicsomagolja és kivonja a kompilált bájtkód (pyc) fájlokat és a beágyazott artefaktokat, amelyeket az eredeti python kód használ. Ezután dekompilálja a pyc fájlokat, hogy megszerezze az eredeti python kódot, ami lehetővé teszi számunkra a fenyegetésjelzők észlelését és a nagy értékű IOC-k kivonását. 

A Pyinstaller egy speciális kicsomagolási folyamatot igényel, amelyet még a leggyakoribb fájlarchívumok sem támogatnak. MetaDefender mostantól beépített Python kicsomagolási funkcióval rendelkezik, amely más gyakori Python-fordítóprogramokat is támogat, mint például a Nuitka és a Py2exe. 

Ez az új funkció segít megkerülni ezt az első csomagolási réteget, és folytatja a kicsomagolt fájlok elemzését. 

Pyinstaller észlelés 

2. réteg: Python kód dekompilálása és rosszindulatú lelet letöltése elemzéshez

A python fájlok dekompilálása azt mutatja, hogy ez a kártevő letölt egy PE fájlt (CS stager) egy rosszindulatú URL-ről. Ezután lefuttatja a CS stagert, és eltávolítja a lemezről, hogy kiküszöbölje a potenciális IOC-ket. Emellett egy hamis Windows-üzenet is megjelenik, hogy megtévessze a felhasználót, és azt higgye, hogy hiba történt. 

MetaDefender kivonja a rosszindulatú URL-t, és letölti a stager programot további elemzés céljából. 

Rosszindulatú Python kód 
 Rosszindulatú URL a CS Stager letöltéséhez 

3. réteg: Cobalt Strike konfiguráció dekódolása 

A letöltött PE (cs.exe) egy stager, amely dekódolja a második PE fájlt, amely dekódolja a CS jeladót és beinjektálja a memóriába. A CS számos technikát alkalmaz a jeladó elrejtésére és észlelésének megnehezítésére. MetaDefender statikusan követni tudja a végrehajtási folyamatot, amíg el nem éri a CS jeladót, és ki nem vonja annak konfigurációját. 

A CS stager egy XOR titkosított PE fájlt rejt a .data szekcióban. Ez a második PE egy DLL fájlnak felel meg, amely a jól ismert DLL fejléc (MZARUH) segítségével azonosítható, és amely a CS jelző alapértelmezett reflektív betöltőjének kezdete. Ez azt jelenti, hogy a kezdeti PE lesz felelős a reflektív betöltő DLL kiosztásáért és másolásáért a memóriában, az importfüggvények címének elemzése és feloldása, valamint a DLL belépési pontjának végrehajtása. Végül a reflektív betöltő visszafejti és futtatja a CS jeladót a memóriában. 

Magas entrópia a .data szakaszban a titkosított DLL fájl miatt 
Folyamatinjektálás észlelése a CS hasznos teher betöltési folyamatának részeként 

A CS jeladó konfigurációját a reflektív betöltő DLL-ben tárolja egy egybájtos XOR kódolással. Vegyük észre, hogy a CS konfiguráció mindig a "00 01 00 00 01 01 00 00 02" bájtmintával kezdődik, ami segít könnyen azonosítani, még akkor is, ha nyers erővel XOR-ral titkosított.

CS Beacon konfiguráció 

Következtetés

A CS technikai elemzése rávilágít a jelenlegi kiberfenyegetések összetettségére és mélységére, és bemutatja MetaDefender hatékony, fejlett fenyegetéskezelő motorját, amely rendkívüli sebességgel elemzi a többrétegű támadásokat.  

A Python kicsomagolási és dekompilálási funkció mélyebb elemzést tesz lehetővé, ami elengedhetetlen a rosszindulatú program valódi természetének feltárásához. Láttuk, hogy a kicsomagolás további műveleteket indított el, amelyek a CS konfiguráció felismeréséhez és kinyeréséhez vezettek. 

A rosszindulatú szoftver konfigurációjának kivonása mindig értékes IOC-ket tár fel, és lehetővé teszi a rosszindulatú szoftverek pontos azonosítását. A rosszindulatú szoftverek elemzőinek elkötelezett csapata folyamatosan bővíti a támogatott rosszindulatú szoftvercsaládok körét, így biztosítva az átfogó lefedettséget és lehetővé téve az újonnan megjelenő fenyegetések gyors felismerését. 


Kompromisszummutatók (IOC) 

Pyinstaller-kompilált PE 

Sha256: d5a5a87cbc499d39797bcba85232fd1eede2fd81f4d5a1147454324968185926

Cobalt Strike Stager 

Sha256: d8674a668cb51fe0d8dc89740c03e95d1f659fb6cb66ec8c896e3b1af748662f 

Rosszindulatú URL 

hxxp[://]43[.]143[.]130[.]124:8000/cs[.]exe 

Cobalt Strike C2 IP-cím 

43[.]143[.]130[.]124 

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.