窥探攻击者入侵企业网络的蛛丝马迹

发布者:安芯网盾
发布于:2020-11-06 16:12

在目前的高级威胁中,攻击者常常使用合法的管理工具来建立入侵系统的通道,并利用内存映射和缓存来绕过常见的安全检测工具。这些逃避技术正在迅速变化,攻击者会精心选择更有价值的企业系统并窃取最敏感的数据。

许多的APT攻击会选择在系统中潜伏,以探测整个系统,摸清窃取信息的捷径,获得核心数据的存储地点。传统的安全解决方案难以在第一时间发现并阻断这些威胁,而企业的安全管理者却可以从一些细节的观察上发现攻击者入侵系统的真相。


攻击者的入侵过程


攻击者想要入侵企业网络一般要分为以下几个过程

1、利用远程访问设备或诸如Emotet、Tritbot这类僵尸网络入侵到某台主机中。

2、将自己的访问权限提升到管理员级别。

3、使用特定的工具尝试绕过或禁用系统中的安全检测工具。

4、在企业网络中横向传播恶意代码或加密受害者的重要文件。


发现攻击者入侵的细节


企业可以通过对攻击者入侵过程的观察来发现攻击者入侵企业网络的蛛丝马迹。

1、 网络扫描仪

攻击者需要获得计算机的访问权,就需要查清企业计算机的系统类型、域名,计算机具有什么样的管理员权限等,著名的Netwalker勒索软件就会利用到网络扫描仪。如果检测到系统中存在网络扫描仪,例如AngryIP或Advanced Port Scanner等,请询问管理员是否存在企业内部人员正在利用这些工具进行合规操作,否则很有可能已经遭遇了攻击者的入侵。
2、 禁用安全软件的工具。

攻击者拥有管理员权限后,通常会尝试使用强制删除软件的应用程序(例如Process Hacker,IOBit Uninstaller,GMER等)来禁用安全软件。这些类型的商业工具是合法的,但是与网络扫描仪一样,不能排除它们被攻击者利用的可能。
3、用于提升权限的工具

如果管理团队中没有人使用提升权限的工具,那么这类工具的出现就是一个强有力的危险信号,因为这是黑客最常用的凭据盗窃工具之一。比如Netimker勒索软件就会使用Mimikatz和用于启动它的相关PowerShell脚本。另外,有些攻击者还会使用Windows Sysinternals中包含的Microsoft Process Explorer,可以从内存中转储lsass.exe,lsass.exe是Windows系统中安全机制相关的进程,主要用于本地安全和登陆策略。但是攻击者通过lsass.exe进程的内存直接获取明文密码或者通过dump将lsass.exe转储成lsass.dmp文件,再配合其它工具就可以获得Windows明文密码。然后,他们可以将其带到自己的环境中,并使用MimiKatz在自己的测试机上安全地提取用户名和密码。


参考链接:

[1]https://www.sophos.com/en-us/medialibrary/Gated%20Assets/white%20papers/sophosransomwareprotectionwpna.pdf

[2]https://www.darkreading.com/cloud/8-reasons-perimeter-security-alone-wont-protect-your-crown-jewels/a/d-id/1338878

[3] https://ieeexplore.ieee.org/document/7163058

[4]https://news.sophos.com/en-us/2020/08/04/the-realities-of-ransomware-five-signs-youre-about-to-be-attacked/


本文翻译:小璠,转载请注明来源。


安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、百度、工商银行、瑞斯康达、Google、G42等众多国际知名企事业单位持续提供服务。



声明:该文观点仅代表作者本人,转载请注明来自看雪