成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

“無文件攻擊”五大知識點

安全 黑客攻防
“無文件攻擊”也被稱為“非惡意軟件攻擊”。這類攻擊的行動底線在于利用受害者企業(yè)的受信任軟件和系統(tǒng)工具躲避檢測。此類攻擊很快便成為IT和安全專家亟待解決的首要威脅。

自今年5月WannaCry 勒索軟件在全球范圍內(nèi)爆發(fā)以來,陸續(xù)出現(xiàn)Equifax遭遇大規(guī)模數(shù)據(jù)泄露事件等等,網(wǎng)絡安全形勢相當緊迫,企業(yè)在投資新政策及安全產(chǎn)品方面壓力倍增。

“無文件攻擊”五大知識點

然而,即便增加安全預算,仍有眾多企業(yè)擔心現(xiàn)有技術(shù)不能跟上快速變化的威脅形勢。企業(yè)尤其擔心越來越多攻擊會取得企業(yè)系統(tǒng)訪問權(quán),偷偷感染系統(tǒng),而無需下載惡意程序或留下明顯的蹤跡,這就是所謂的“無文件攻擊”。

“無文件攻擊”也被稱為“非惡意軟件攻擊”。這類攻擊的行動底線在于利用受害者企業(yè)的受信任軟件和系統(tǒng)工具躲避檢測。此類攻擊很快便成為IT和安全專家亟待解決的首要威脅。

企業(yè)高層應了解以下五大關(guān)鍵知識點:

1. “無文件”攻擊主要利用傳統(tǒng)端點

傳統(tǒng)意義上講,網(wǎng)絡攻擊涉及惡意軟件,攻擊者利用惡意軟件訪問受害者的電腦(通常會利用軟件漏洞或誘騙受害者下載文件等),其后安裝具有破壞性的可執(zhí)行文件(Payload)實施攻擊。

從攻擊者的角度來看,這種方法的問題在于易被反病毒解決方案檢測。若不安裝惡意文件,攻擊者可輕易繞過這些安全解決方案,攻擊者只需劫持其它合法的系統(tǒng)工具和受信任的應用程序從事非法活動。

2. 有大量“無文件”技術(shù)可供攻擊者使用

高層次的攻擊可分為兩大主要階段:初始攻擊階段(獲得目標系統(tǒng)的訪問權(quán))和漏洞利用后實施的攻擊活動(攻擊者進入系統(tǒng)后實施的活動)。

攻擊者可在這兩個階段利用“無文件”技術(shù)完成目標,以此可躲避傳統(tǒng)、甚至下一代機器學習反病毒軟件。

為了取得初始訪問權(quán),攻擊者會利用漏洞利用,例如,攻擊者在Equifax數(shù)據(jù)泄露案例中利用未修復的Apache Struts漏洞執(zhí)行惡意命令。常用的“無文件”技術(shù)是利用存在缺陷的應用程序,并將代碼注入正常的系統(tǒng)進程,從而獲得訪問權(quán),并在目標設備執(zhí)行命令,而不會被察覺。一旦完成初始攻擊,攻擊者便可濫用強大的系統(tǒng)管理工具(例如PowerShell、PsExec和WMI)繼續(xù)躲避檢測。由于具有合法用例,攻擊者便可隱藏在“光天化日之下”提權(quán),在網(wǎng)絡中橫向活動,并修改注冊表保持持久性。

3.“無文件”攻擊要借助文件實施攻擊

人們往往對“無文件”攻擊存在誤解,認為它不會涉及文件。然而事實并非如此,此類攻擊通常會在初始攻擊階段利用文件,最大的不同之處在于這些文件并非惡意可執(zhí)行文件,而是諸如Microsoft Office文檔之類的文件。

傳統(tǒng)端點安全面臨的挑戰(zhàn)是,這些文件本身并不具有惡意功能,因此安全掃描就如形同虛設,這樣一來,這些文件便成了發(fā)起攻擊的完美工具。

[[207329]]

例如,攻擊者開始可能會誘騙企業(yè)員工打開釣魚電子郵件中的Word文檔,而受害員工可能會無意激活其中的宏或腳本,而宏或腳本隨后會啟用PowerShell。此后,攻擊者便會使用PowerShell直接執(zhí)行內(nèi)存中的惡意代碼,從而使攻擊走向“無文件”之路。

由于此類攻擊的組件并不是惡意的,因此安全解決方案需具備能力觀察攻擊的行為鏈運作方式,并識別來自其它合法程序的攻擊鏈何時發(fā)動攻擊。

4. “無文件”攻擊越來越多

事實上,“無文件攻擊”技術(shù)已存在一段時間。例如, 21世紀初就出現(xiàn)了內(nèi)存漏洞利用:Code Red和SQL Slammer蠕蟲。然而,創(chuàng)建并廣泛傳播易于使用的攻擊工具和漏洞利用工具使得“無文件”攻擊更為普遍,尤其Metasploit和PowerSploit這類滲透測試框架易被濫用,因為它們提供現(xiàn)成的“無文件”漏洞利用可用來實施任何攻擊。

因此,此類技術(shù)不止限于技術(shù)高超的黑客和國家型間諜組織,普通網(wǎng)絡犯罪分子也逐漸利用大量“無文件”技術(shù)攻擊企業(yè)。“SANS 2017威脅形勢調(diào)查”顯示,近三分之一的被調(diào)查企業(yè)報告遭遇過“無文件”攻擊。

5. 如何阻止“無文件”攻擊?

雖然“無文件”技術(shù)善于躲避檢測,但仍有辦法降低風險。

首先,企業(yè)應禁用不常用的管理工具。或至少限制權(quán)限和功能。由于眾多“無文件”技術(shù)依賴PowerShell,企業(yè)應考慮禁用或限制它的功能。

同樣,禁用Office宏能消除“無文件”攻擊的最常用發(fā)起點。企業(yè)應及時修復操作系統(tǒng)和應用程序,修復不可行的情況下,企業(yè)應隔離這些系統(tǒng)防止?jié)撛诠魯U散。

企業(yè)IT部門應識別端點上的惡意活動和行為,以此檢測并阻止“無文件”攻擊。目前已有新的端點解決方案可實時阻止“無文件”攻擊,IT及安全高管應研究新端點解決方案,選擇最適合的安全解決方案。

責任編輯:趙寧寧 來源: E安全
相關(guān)推薦

2014-02-14 13:32:29

2014-01-06 14:36:38

2022-08-04 12:03:08

勒索軟件勒索團伙

2013-06-20 15:16:49

2019-06-04 10:40:07

2015-03-31 17:16:52

2010-06-30 12:09:55

2011-08-01 10:21:42

2017-05-23 09:00:07

2017-12-25 10:34:18

技術(shù)預測機遇

2022-06-09 15:03:40

智能家居物聯(lián)網(wǎng)安全

2011-07-30 13:06:44

2024-09-30 05:53:40

2022-06-28 10:58:35

勒索軟件攻擊事件

2022-08-23 10:58:37

智能家居黑客網(wǎng)絡攻擊

2021-01-15 08:35:49

Zookeeper

2018-12-24 05:16:15

數(shù)據(jù)泄露網(wǎng)絡攻擊網(wǎng)絡罪犯

2016-05-30 17:31:34

Spring框架

2009-04-22 10:03:58

2024-12-11 12:35:43

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲免费在线视频 | 伊人精品在线视频 | 免费观看黄a一级视频 | 中文字幕一区二区三区在线乱码 | 青青草原综合久久大伊人精品 | 97视频在线观看网站 | 天天看天天干 | 亚洲乱码一区二区三区在线观看 | 欧美视频在线观看 | 99久久精品国产麻豆演员表 | 久久99精品久久久久久国产越南 | www.天天操| 欧美日本免费 | 欧美激情精品久久久久久变态 | 久久99视频精品 | 天天摸天天干 | 久久国产精品亚洲 | 神马久久av| 91秦先生艺校小琴 | 中文字幕 国产精品 | h片免费看 | 日韩成人在线观看 | 精品欧美色视频网站在线观看 | 亚洲精品 在线播放 | 无码一区二区三区视频 | 国产精品一区二区三区在线 | 国产激情视频网站 | 欧美另类视频在线 | 国产精品不卡一区 | 国产清纯白嫩初高生视频在线观看 | 黄在线| 在线免费观看一区二区 | 美女在线一区二区 | 91久久久精品国产一区二区蜜臀 | 国产1区2区在线观看 | 黄网站在线观看 | 一级毛片免费视频 | 国产成人精品午夜视频免费 | 日本欧美黄色片 | 国产精品亚洲精品日韩已方 | 成人羞羞国产免费视频 |