安全研究 >> 安全研究詳情

《入侵生命周期細分實踐指南系列》:共享文件內容攻擊

作者: 美創科技安全實驗室發布日期: 04月29日

美創科技為了更好地進行入侵檢測和防御,參照各種安全威脅框架和自身的實踐與思考,提出了基于入侵生命周期的攻擊管理模型,作為美創新一代安全架構的三大支柱之一。

入侵生命周期v1.0把入侵過程劃分為7個階段:探索發現、入侵和感染、探索感知、傳播、持久化、攻擊和利用、恢復。入侵生命周期v1.0同樣以ATT&CK作為基本戰術知識庫,匹配到不同的入侵階段。需要注意的是,并非所有的入侵都會經歷這7個階段,也沒有絕對的線性次序。

1)探索發現

在這個階段中,攻擊者會先鎖定攻擊對象,然后利用某些技術手段,盡可能多地獲取目標暴露出來的信息,如通過端口掃描、指紋探測等方式,發現敏感端口及版本信息,進而尋找攻擊點,為下一步入侵做準備。

2)入侵和感染

在這個階段,攻擊者會根據“探索發現”階段所發現的重要信息,來對目標暴露出的攻擊面進行攻擊嘗試,在“探索發現”階段收集到的信息越多,攻擊對象所暴露的攻擊面也就越多,攻擊更易成功。

3)探索感知

攻擊者在成功進入系統內部后,由于是首次進入所以會出現對內部環境不熟悉的情況,這時攻擊者的動作一般會是對當前所處環境進行探索,摸清內部大致的網絡結構,常常伴隨著被入侵本機的敏感信息收集以及對內網大量的端口進行掃描,后續根據攻擊者的目的進行下一步操作。

4)傳播

在此階段,攻擊者根據上一階段在內網探索感知收集到的信息,選擇特定的攻擊手法。如若發現內部是域環境,攻擊者可能會嘗試先攻破域控服務器,再傳播其他機器。若是工作組環境,可能會利用收集到的端口和服務信息,選擇特定漏洞進行批量掃描攻擊,來盡可能多地繼續獲得其他計算機的控制權。

5)持久化

攻擊者在對資產進行惡意操作后,為了能夠減少再次連接的攻擊成本,方便下次進入,會進行“留后門”的操作,常見的后門如:建立計劃任務,定時連接遠程服務器;設置開機啟動程序,在每次開機時觸發執行特定惡意程序;新建系統管理員賬號等。這樣便于攻擊者下次快速登錄并控制該系統。

6)攻擊和利用

攻擊者在此階段便會開始對目標資產進行惡意操作,按照攻擊者意愿,對能利用的數據進行竊取、利用;對操作系統、敏感文件進行破壞、刪除。所有的防御手段都應該極力阻止攻擊者進行到這一階段。

7)恢復

攻擊者在執行所有的攻擊操作時,往往會在系統上留下大量的行為日志,因此在這一階段,攻擊者會對記錄自身痕跡的所有日志進行處理,或刪除或混淆,從而消滅證據,逃避追蹤。

本系列文章基于美創科技入侵生命周期1.0架構,細分各階段攻擊者的常用攻擊手段,并對相關攻擊手段的具體實施方式進行逐一剖析,為安全防御建設提供有力知識補充和反制準備。

共享文件內容攻擊(傳播)

共享文件指計算機之間可以通過共享存儲位置來達到相互分享文件的目的。攻擊者通過向共享存儲位置(例如網絡驅動器或內部代碼存儲庫)添加內容來將有效負載傳遞到遠程系統。通過將惡意程序,腳本或漏洞利用代碼添加到其他有效文件中,可能會污染存儲在網絡驅動器或其他共享位置上的內容。用戶打開共享的受污染內容后,即可執行惡意部分,以在遠程系統上運行對手的代碼。攻擊者可能會使用受污染的共享內容橫向移動。

根據攻擊者的入侵流程和操作手段,通過污染共享文件內容可以幫助攻擊者完成橫向移動,或直接對操作系統、敏感文件等進行破壞、刪除等。從入侵生命周期角度分析,污染共享文件內容可被攻擊者用于傳播、攻擊和利用、持久化階段。攻擊者在傳播階段,可能會通過在共享文件內容中添加惡意有效負載并執行,來完成橫向移動,以獲得更多計算機的控制權。成功獲得其他計算機的控制權后,攻擊者可以在攻擊和利用階段,按自己的意愿對目標資產進行惡意操作,包括刪除、竊取敏感數據等。最后,攻擊者可在持久化階段,利用共享文件來為這些計算機留下后門文件,方便下次進入系統。

從攻擊行為鏈條的上下文來看,針對污染共享文件內容的行為鏈條輸入輸出如下。

輸入:惡意程序、攻擊者身份、攻擊者IP地址、受害者SMB賬號、受害者SMB密碼

輸出:惡意程序執行結果

針對污染共享文件內容,目前主要有以下幾種常用手段:

1.在共享文件夾中放置惡意軟件,并為其制定與合法文檔相同的名稱

(1) 攻擊者(192.168.230.151)在該階段已經拿到了被感染機器(192.168.230.134)的遠程操作權限,攻擊者將惡意文件(shell.exe)放置在被感染機器(192.168.230.134)的共享文件夾中。


(2) 另一機器(192.168.230.1)通過共享文件夾訪問shell.exe

(3) 訪問后,攻擊者(192.168.230.151)即可拿到192.168.230.1的反彈shell,進而完成橫向移動。

(4) 若將shell.exe替換成勒索病毒,當另一機器(192.168.230.1)通過共享文件夾訪問病毒程序時,該機器(192.168.230.1)也將被感染,完成了病毒的橫向移動。

2.將惡意代碼插入到共享文件中

攻擊者將惡意代碼插入到共享文件中,當內網其他機器訪問該共享文件時,即可被感染。

服務熱線:400-811-3777
Copyright ?2005-2020 杭州美創科技有限公司. All Rights Reserved. 浙公網安備 33010502006954號 浙ICP備12021012號-1 網站地圖
亚洲AV无码一区二区三区18丨