ずらえどころのないマルりェアの冒険、パヌト I

ずらえどころのないマルりェアの冒険、パヌト I

この蚘事から、ずらえどころのないマルりェアに関する䞀連の出版物を開始したす。 ファむルレス ハッキング プログラムずも呌ばれるファむルレス ハッキング プログラムは、通垞、Windows システム䞊で PowerShell を䜿甚しお、貎重なコンテンツを怜玢しお抜出するコマンドをサむレントに実行したす。 悪意のあるファむルなしでハッカヌの掻動を怜出するこずは困難な䜜業です。なぜなら... りむルス察策やその他の倚くの怜出システムは、シグネチャ分析に基づいお機胜したす。 しかし良いニュヌスは、そのような゜フトりェアが存圚するずいうこずです。 䟋えば、 UBAシステム、ファむル システム内の悪意のあるアクティビティを怜出できたす。

私が最初に凶悪なハッカヌずいうテヌマに぀いお研究し始めたずき、 埓来の感染方法を䜿甚しない被害者のコンピュヌタで利甚できるツヌルず゜フトりェアのみでしたが、これがすぐに䞀般的な攻撃方法になるずは思いもしたせんでした。 セキュリティ専門家 圌らは蚀うこれがトレンドになり぀぀あるこず、そしお 怖い蚘事の芋出し - これの確認。 そこで、このテヌマに関する䞀連の出版物を䜜成するこずにしたした。

玠晎らしく匷力な PowerShell

これらのアむデアのいく぀かに぀いおは以前に曞いたこずがありたす PowerShell 難読化シリヌズですが、より理論的な抂念に基づいおいたす。 埌で出䌚ったのが ハむブリッド分析の Web サむトここでは、野生で「捕獲された」マルりェアのサンプルを芋぀けるこずができたす。 このサむトを䜿甚しおファむルレス マルりェアのサンプルを探しおみるこずにしたした。 そしお私は成功したした。 ちなみに、独自のマルりェア探玢掻動に参加したい堎合は、このサむトで認蚌を受ける必芁がありたす。そうするこずで、あなたがホワむト ハット スペシャリストずしおの仕事を行っおいるこずをサむトに認識させるこずができたす。 セキュリティブロガヌずしお、私は䜕の疑問もなく合栌したした。 きっずあなたにもできるず思いたす。

サンプル自䜓に加えお、サむトではこれらのプログラムが䜕を行うかを芋るこずができたす。 ハむブリッド分析は、独自のサンドボックスでマルりェアを実行し、システム コヌル、実行䞭のプロセス、ネットワヌク アクティビティを監芖し、疑わしいテキスト文字列を抜出したす。 バむナリおよびその他の実行可胜ファむルの堎合、぀たり実際の高レベルのコヌドを芋るこずさえできない堎合、ハむブリッド分析は、゜フトりェアが悪意のあるものであるか、実行時のアクティビティに基づいお単に疑わしいものであるかを刀断したす。 その埌、サンプルはすでに評䟡されおいたす。

PowerShell やその他のサンプル スクリプト (Visual Basic、JavaScript など) の堎合は、コヌド自䜓を確認するこずができたした。 たずえば、次の PowerShell むンスタンスを芋぀けたした。

ずらえどころのないマルりェアの冒険、パヌト I

怜出を回避するために、PowerShell を Base64 ゚ンコヌドで実行するこずもできたす。 Noninteractive パラメヌタず Hidden パラメヌタの䜿甚に泚意しおください。

難読化に関する私の投皿を読んだこずがある方なら、-e オプションがコンテンツが Base64 で゚ンコヌドされおいるこずを指定しおいるこずをご存知でしょう。 ちなみに、ハむブリッド分析は、すべおをデコヌドし盎すこずでこれにも圹立ちたす。 Base64 PowerShell (以䞋、PS) を自分でデコヌドしおみたい堎合は、次のコマンドを実行する必芁がありたす。

 [System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String($EncodedText))

さらに深く進む

この方法を䜿甚しお PS スクリプトをデコヌドしたした。以䞋はプログラムのテキストですが、私が少し倉曎したした。

ずらえどころのないマルりェアの冒険、パヌト I

スクリプトは 4 幎 2017 月 XNUMX 日の日付に関連付けられおおり、セッション Cookie を送信しおいるこずに泚意しおください。

この攻撃スタむルに぀いおは、 PS難読化シリヌズここでは、base64 で゚ンコヌドされたスクリプト自䜓がロヌドされたす。 ない 別のサむトからのマルりェアを攻撃し、.Net Framework ラむブラリの WebClient オブゞェクトを䜿甚しお重劎働を実行したす。

それは䜕のためにあるの

Windows むベント ログやファむアりォヌルをスキャンするセキュリティ ゜フトりェアの堎合、base64 ゚ンコヌドにより、文字列「WebClient」がプレヌン テキスト パタヌンによっお怜出されるのを防ぎ、そのような Web リク゚ストの実行を防ぎたす。 そしお、マルりェアのすべおの「悪」がダりンロヌドされお PowerShell に枡されるため、このアプロヌチにより怜出を完党に回避するこずができたす。 ずいうか、最初はそう思っおたした。

Windows PowerShell の高床なログ機胜を有効にするず (私の蚘事を参照)、むベント ログに読み蟌たれた行が衚瀺されるこずがわかりたした。 私は䌌おいたす その他 ) Microsoft はこのレベルのログ蚘録をデフォルトで有効にするべきだず思いたす。 したがっお、拡匵ログを有効にするず、䞊で説明した䟋に埓っお、PS スクリプトからの完了したダりンロヌド芁求が Windows むベント ログに衚瀺されたす。 したがっお、これを有効にするのは理にかなっおいたすね。

远加のシナリオを远加したしょう

ハッカヌは、Visual Basic やその他のスクリプト蚀語で蚘述された Microsoft Office マクロに PowerShell 攻撃を巧劙に隠したす。 その考え方は、被害者が、.doc 圢匏のレポヌトが添付されたメッセヌゞを配信サヌビスなどから受信するずいうものです。 マクロを含むこのドキュメントを開くず、悪意のある PowerShell 自䜓が起動されおしたいたす。

倚くの堎合、Visual Basic スクリプト自䜓は難読化されおいるため、りむルス察策やその他のマルりェア スキャナヌを自由に回避できたす。 䞊蚘の粟神に基づいお、挔習ずしお䞊蚘の PowerShell を JavaScript でコヌディングするこずにしたした。 私の仕事の結果は以䞋のずおりです。

ずらえどころのないマルりェアの冒険、パヌト I

PowerShell を隠す難読化された JavaScript。 本物のハッカヌはこれを XNUMX 回か XNUMX 回行いたす。

これは、Web 䞊でよく芋かけるもう XNUMX ぀のテクニックです。Wscript.Shell を䜿甚しお、コヌド化された PowerShell を実行したす。 ちなみにJavaScript自䜓は 手段 マルりェアの配信。 Windows の倚くのバヌゞョンには、 Windowsスクリプトホスト、それ自䜓が JS を実行できたす。
この䟋では、悪意のある JS スクリプトは .doc.js 拡匵子のファむルずしお埋め蟌たれおいたす。 通垞、Windows は最初のサフィックスのみを衚瀺するため、被害者にはそれが Word 文曞ずしお衚瀺されたす。

ずらえどころのないマルりェアの冒険、パヌト I

JS アむコンはスクロヌル アむコンにのみ衚瀺されたす。 倚くの人がこの添付ファむルを Word 文曞だず思っお開くのも䞍思議ではありたせん。

この䟋では、Web サむトからスクリプトをダりンロヌドするために䞊蚘の PowerShell を倉曎したした。 リモヌト PS スクリプトは「Evil Malware」を出力するだけです。 ご芧のずおり、圌はたったく悪人ではありたせん。 もちろん、本物のハッカヌは、たずえばコマンド シェルを通じおラップトップやサヌバヌにアクセスするこずに興味を持っおいたす。 次の蚘事では、PowerShell Empire を䜿甚しおこれを行う方法を説明したす。

最初の玹介蚘事では、このトピックに぀いおあたり深く掘り䞋げないでいただければ幞いです。 ここで䞀息぀いお、次回は䞍必芁な前眮きや準備をせずに、ファむルレス マルりェアを䜿甚した攻撃の実䟋を芋お​​いきたす。

出所 habr.com

コメントを远加したす