Malwarebytes在最新一份報(bào)告中警告:公司企業(yè)面臨越來(lái)越大的無(wú)文件網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
這些高級(jí)攻擊通過(guò)借用以往民族國(guó)家復(fù)雜黑客攻擊中的傳播與反取證技術(shù)來(lái)規(guī)避檢測(cè)與維持駐留。
波耐蒙研究所的調(diào)查研究顯示,2018年所有攻擊中無(wú)文件惡意軟件占據(jù)了35%之多。
Malwarebytes研究人員認(rèn)為,惡意黑客開(kāi)發(fā)部署惡意軟件的方式發(fā)生了轉(zhuǎn)變,快速轉(zhuǎn)向了高度動(dòng)態(tài)的攻擊,可以頻繁變形以躲過(guò)標(biāo)準(zhǔn)安全產(chǎn)品的檢測(cè)。
無(wú)文件惡意軟件攻擊常利用默認(rèn)Windows工具執(zhí)行惡意動(dòng)作或在網(wǎng)絡(luò)中橫向移動(dòng)到其他機(jī)器上。此類(lèi)攻擊中最常用到的Windows工具就是PowerShell和WMI,這兩個(gè)工具幾乎每臺(tái)Windows機(jī)器上都自帶。
PowerShell是一種腳本語(yǔ)言,惡意黑客可以之獲取對(duì) Windows API 和系統(tǒng)內(nèi)核的不受限訪問(wèn)權(quán)。
終端安全公司Cyberreason的研究員 Fred O’Connor 在博客中評(píng)論道:
PowerShell可通過(guò)Windows遠(yuǎn)程管理(WinRM)遠(yuǎn)程執(zhí)行的功能令其成為了黑客眼中頗為誘人的工具。該功能可使攻擊者繞過(guò)Windows防火墻,遠(yuǎn)程執(zhí)行PowerShell腳本或直接將腳本釋放到互動(dòng)PowerShell會(huì)話中,提供對(duì)終端的完全管理控制。
全球范圍內(nèi)檢測(cè)到無(wú)文件惡意軟件
他還指出,即便WinRM沒(méi)有運(yùn)行,也可以通過(guò)WMI用一行代碼就能遠(yuǎn)程啟動(dòng)。
PowerShell腳本
最近攻擊者開(kāi)始在網(wǎng)絡(luò)釣魚(yú)活動(dòng)中發(fā)送嵌入到Office文檔里的PowerShell腳本。一旦打開(kāi),經(jīng)過(guò)精心編制的文件就會(huì)在被感染主機(jī)上開(kāi)始執(zhí)行惡意代碼。該攻擊完全繞過(guò)了系統(tǒng)的安全措施,并可潛伏一段時(shí)間不被發(fā)現(xiàn)。
Malwarebytes研究人員聲明:
無(wú)文件攻擊對(duì)公司企業(yè)非常有效,因?yàn)榇蟛糠脂F(xiàn)有及舊有安全解決方案都是檢測(cè)基于文件的惡意軟件的?!睙o(wú)文件攻擊的成功率比其基于文件的前輩們高出10倍。
由于能完全繞過(guò)系統(tǒng)安全防御向系統(tǒng)中植入隱藏惡意代碼,此類(lèi)攻擊正成為惡意黑客的武器首選。
Mawarebytes評(píng)論道:這些高級(jí)攻擊通過(guò)借用以往民族國(guó)家復(fù)雜黑客攻擊中的傳播與反取證技術(shù)來(lái)規(guī)避檢測(cè)與維持駐留。
攻擊者一直在改變他們的方法以規(guī)避企業(yè)部署的安全措施。無(wú)文件攻擊可使他們完全掌控一臺(tái)主機(jī)。而且,只要正確執(zhí)行,攻擊者能在主機(jī)上潛伏相當(dāng)長(zhǎng)的一段時(shí)間。
對(duì)抗無(wú)文件攻擊的最佳防御之一,就是對(duì)自己在系統(tǒng)上使用和打開(kāi)的東西隨時(shí)保持警惕。
Malwarebytes認(rèn)為,未來(lái)想要保住計(jì)算機(jī)安全,就得監(jiān)視和保護(hù)計(jì)算體驗(yàn)的方方面面,包括進(jìn)程的入站和出站流量,甚至可以下載的文件。