加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 服务器 > 安全 > 正文

Lazarus 组织开启在攻击中应用反取证技术

发布时间:2023-06-06 10:37:56 所属栏目:安全 来源:
导读:从一年前开始, Lazarus组织的身影被发现在许多不同的行业,包括国防、卫星、软件和韩国媒体出版业。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的取证技术。

概述

反取证技术是攻击者旨在篡改证
从一年前开始, Lazarus组织的身影被发现在许多不同的行业,包括国防、卫星、软件和韩国媒体出版业。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的取证技术。

概述

反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标:

​规避检测并阻碍信息收集

增加取证分析的难度

禁用或使用数字取证工具失灵

阻止、绕过或删除日志以隐藏痕迹​

反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。

数据隐藏

数据隐藏是指使数据难以被发现,主要包括混淆、加密、隐写与其他形式的手段。

加密

Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:

加载程序:解密加密的 PE 文件并加载到内存中

可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信

配置文件:存储加密的 C&C 服务器信息

后门执行过程

Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件。加密文件在被加载程序加密到内存后运行,再从 C&C 文件服务器无线接收其他用户的文件,进一步执行上述的恶意行为。

其他数据隐藏方式

Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏。攻击者通过在系统中创建类似的文件夹,或将恶意软件伪装成默认隐藏的系统文件中的普通文件。常用的目录如下:

C:\ ProgramData \

C:\ ProgramData \ Microsoft \

C:\ Windows \ System 32\

创建类似文件夹

C:\ProgramData 文件夹是默认隐藏的系统文件夹。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。

模仿默认文件名

数据清除

数据清除是指永久删除特定文件或整个文件系统。在删除文件外,还可以抹去所有使用痕迹。

文件清除

Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名。数据被覆盖后,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。

恶意软件删除

Lazarus 也会清除应用程序执行时预读取文件,全面消除恶意软件执行的痕迹。

预读取文件删除

在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件,也会被攻击者一并删除。

漏洞攻击痕迹删除

痕迹混淆

痕迹混淆是指混淆那些取证过程中可能揭示恶意行为的情况,达成隐藏的目的。例如日志的修改、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。

时间戳更改

Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机。为了保证后门在失陷主机上长期存在不被发现,Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。

厂商经常会跟踪事件发生前后的创建、修改、删除、访问文件,更改时间戳的动机应该是为了逃避时间线分析。时间戳被篡改后,分析过程中就可能会被遗漏,引导分析人员误入歧途。

在失陷主机上发现的恶意软件时间戳,与系统上其他文件的时间戳完全一致。

NTFS 文件系统上 $STANDARD_INFORMATION​属性和 $FILE_NAME​属性有四个时间戳:文件创建、修改、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳。

$STANDARD_INFORMATION:默认存在于所有文件中的属性,包含文件的基本信息,如时间戳、所有者和安全等。

$FILE_NAME:默认存在于所有文件中的属性,包含数据名和文件的各种其他额外的数据,其目的是存储文件名。 

经过分析,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致。

 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!