研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态。
方法一、伪装Excel 利用Flash
火眼公司发现的其中一个威胁被认为是由攻击台湾的某APT小组使用的。在六个月时间内,它在VirusTotal上成功保持0/53的检测率。该恶意软件属于后门程序,被安全专家称为GoodTimes。它将自己伪装成Excel文件并利用 Hacking Team 数据泄露事件中流出的 Flash Player 漏洞进行入侵。
研究人员认为这一威胁并未被反病毒引擎检测到的原因在于:Flash漏洞嵌入在Excel文件中直接包含的ActiveX对象上,而不是在网页上托管。
方法二、垃圾代码做掩护
火眼发现的另一个威胁被认为是由黑客小组APT3使用的,它是UPS后门的一个变种。这种恶意软件也成功隐身了6个月,原因可能是该样本中包含巨量的垃圾代码,掩盖了其恶意软件的本质,并使得分析工作更难进行。
方法三、比特串串联
火眼在今年1月发现了一种包含VBA宏和Metasploit shellcode加载器后门的恶意软件,它仅被火眼使用的一个反病毒引擎检测到。这一威胁是在2015年9月上传到VirusTotal的,它有可能是中东的APT小组使用的。证据指向了与伊朗有关连的网络间谍小组Rocket Kitten。
由于VBA宏中使用了比特串串联(byte concatenation) 技术,该威胁可能绕过了基于签名的检测手段。
方法四、堆喷射技术隐身
最后一个与APT相关的恶意软件在六个月时间段内极少被检测到,它是通过韩软Office文档进行传播的,其目标可能是攻击韩国。研究人员认为该恶意软件有可能通过改造后的堆喷射技术做到了隐身,它可以使用一种不同的格式来触发想要利用的漏洞。
方法五、其他
火眼还发现了无法找到其来源的恶意软件,比如OccultAgent后门、一种用于攻击巴西的远程控制软件,以及一种在一年时间内保持隐身状态的恶意软件下载器。
这些威胁源使用的回避技术包括:使用多种脚本语言、多层封包、多阶段感染,外加多种通过Office文档加载恶意内容的技术。
火眼在发布的博文中说:“要想正确地做到检测,必须从攻击的整个生命周期上进行监控,而不是仅在可疑文档或文件进入网络时才提起注意。这种方式对于检测并拦截多阶段感染策略十分必要。尽管发送启用宏的表格文档等行为看上去是无害的,最终,后续攻击的某一步终将触发检测。”
“在攻击,甚至是多阶段攻击刚刚出现时,制止起来是最容易的。与此同时,也最容易确定是否存在零日漏洞、威胁源是否需要采取文档宏等用户交互手段完成攻击。”
一分钟教你识别电脑监控软件的简单技巧
在如今这个信息如洪流般奔涌的时代,电脑早已成为我们工作、学习与娱乐不可或缺的亲密伙伴。然而,你或许有所不知,有时候,你的电脑可能正被一些 “不请自来” 的家伙 —— 监控软件,偷偷地窥视着。它们或许会在你毫无察觉之时,悄然收集你的个人信息,甚至对你的隐私与安全构成威胁。别慌,今天就来教你几个简单又实用的小妙招,只需一分...
IT资产管理解读:IT资产管理是干什么的?
在企业日常运营的忙碌节奏里,你或许常常听到 “IT 资产管理” 这个词。但你真的清楚它究竟意味着什么吗?是不是下意识觉得,它不过就是简单统计下电脑、软件数量,再记记账?要是这么想,可就大错特错啦!IT 资产管理,它可是企业迈向数字化转型征程中的得力伙伴,承担的任务远比你想象的复杂且关键。IT 资产管理,通俗来讲,就是对...
企业必备:终端安全管理系统的六大功能
在如今智能化高速发展的阶段,企业就像一艘在信息海洋里乘风破浪的巨轮,既追寻速度和效率,又保证出航的安全稳定。在这过程中,终端安全管理系统算得上是企业不可缺少的 “护航员”悄悄捍卫了企业信息安全界线,促进企业在波澜壮阔的数据浪潮中稳步前行。今日,让我们进一步探讨为什么公司需要配备一个强大的终端安全管理系统,它有哪些功能呢...
揭秘:上网行为监控软件是如何监控的
最近,网络安全事件频繁发生,从个人数据不小心被泄露,到大型企业遭受网络攻击,每一件事儿都像一块大石头,沉甸甸地压在亿万网民的心上。在现在这个到处都是数字信息的时代,大家都在绞尽脑汁地想,到底怎样才能在开开心心享受网络带来的各种便利的同时,还能保证自己的网络行为既安全又符合规定。这问题啊,已经成了社会上各行各业都特别关注...
盘点十大优质u盘管理软件,轻松提升存储效率
最新调查结果着实惊人,超 70% 的用户直言 U 盘存储空间常常告急,而其中近 60% 的人更是烦恼于频繁因找不到文件而浪费大量时间。这些数据清晰表明,U盘管理已成为一个不可小觑的重要问题。不过别愁,今天就为大家揭开那些能显著提升存储效率的 U 盘管理软件的神秘面纱,让你的 U 盘彻底改头换面!咱平日里使用 U 盘,就...