Bản cập nhật bạn không thể bỏ qua: Ngừng hỗ trợ cho Office 2016 & Office 2019

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và mặc dù chúng tôi luôn cố gắng đảm bảo độ chính xác, nhưng đôi khi bản dịch có thể không đạt độ chính xác tuyệt đối. Mong quý vị thông cảm.

Phân tích các cuộc tấn công đa tầng với OPSWAT MetaDefender Aether 

Qua OPSWAT
Chia sẻ bài viết này

Giới thiệu

Các mối đe dọa ngày càng phát triển đang thêm các lớp phức tạp để che giấu bản chất độc hại của chúng và trốn tránh các giải pháp bảo mật. Ngày nay, các tác nhân đe dọa cung cấp mã độc nhiều lớp có thể bay dưới radar, không hiển thị bất kỳ hành vi độc hại nào cho đến giai đoạn triển khai cuối cùng. 

mã độc nhiều lớp liên quan đến nhiều giai đoạn, sử dụng các kỹ thuật mã hóa và xáo trộn và thậm chí cả các chiến thuật thích ứng trong đó hành vi và chức năng của mã độc phát triển dựa trên hệ thống của nạn nhân. Việc phát hiện và ứng phó hiệu quả với các mối đe dọa này đòi hỏi sự hiểu biết toàn diện về hành vi của mã độc, đòi hỏi thời gian và nguồn lực đáng kể.  

Để đối phó với các cuộc tấn công đa tầng, OPSWAT MetaDefender Aether áp dụng phương pháp toàn diện, kết hợp công nghệ phân tích mối đe dọa thích ứng dựa trên mô phỏng độc đáo với khả năng phát hiện và thu thập thông tin tình báo về mối đe dọa tiên tiến. 

Kết hợp phân tích tĩnh và động để đánh bại mã độc tinh vi 

Cái MetaDefender Công nghệ Aether Engine luôn đi đầu trong việc phát hiện các mối đe dọa, kết hợp liền mạch các kỹ thuật phân tích tĩnh và động để ngăn chặn ngay cả những cuộc tấn công tinh vi nhất.

  • Phân tích cấu trúc sâu: đánh giá tệp tĩnh ban đầu cung cấp khả năng phát hiện sớm cho 50+ loại tệp được hỗ trợ và trích xuất nội dung hoạt động được nhúng để phân tích thêm.
  • Phân tích nội dung động: kiểm tra và phân tích nội dung và ngữ cảnh từ email, trang web và tài liệu để phơi bày các hoạt động độc hại tiềm ẩn bao gồm các URL đáng ngờ. Đây là một biện pháp bảo vệ đặc biệt hữu ích chống lại các cuộc tấn công lừa đảo.
  • Phân tích mối đe dọa thích ứng: phân tích động dựa trên mô phỏng duy trì quyền kiểm soát luồng thực thi của mã độc, ngay cả khi nó được thiết kế để nhắm mục tiêu vào một môi trường cụ thể. Nó hỗ trợ các tệp Office, Portable Executables và các tập lệnh phổ biến nhất.
sơ đồ lưu trình của MetaDefender Của Aether Advanced Threat Detection Động cơ
MetaDefender Của Aether Advanced Threat Detection Động cơ 

Lưu ý rằng tất cả các mô-đun chảy vào nhau, đảm bảo trao đổi phân tích và thông tin liền mạch. 

Tất cả các công nghệ này đóng vai trò trọng yếu trong việc cung cấp cái nhìn sâu sắc vô song về các lớp tấn công khác nhau, thích ứng theo thời gian thực với các môi trường mục tiêu để đánh giá chính xác mã độc hiện đại và tạo ra một bộ Chỉ số xâm phạm (IOC) đáng tin cậy được xác thực dựa trên MetaDefender Cloud , thông tin tình báo về mối đe dọa mới nhất và các Chiến thuật, Kỹ thuật và Thủ tục (TTP) có liên quan. 

Giải phóng sức mạnh phát hiện mối đe dọa nâng cao của MetaDefender 

Trường hợp sử dụng sau đây minh họa cách nhiều mô-đun của công cụ phát hiện mối đe dọa hoạt động phối hợp để nhắm mục tiêu Cobalt Strike (CS), một trình mô phỏng mã độc nâng cao và trích xuất thông tin chi tiết có giá trị cao. 

CS là một công cụ truy cập từ xa thương mại được thiết kế để thực hiện các cuộc tấn công có chủ đích và mô phỏng các hành động sau khai thác của các tác nhân đe dọa nâng cao. Các phiên bản CS bị bẻ khóa được sử dụng rộng rãi bởi các tác nhân đe dọa, cho phép chúng triển khai tác nhân trong bộ nhớ (đèn hiệu) trên máy chủ nạn nhân mà không cần chạm vào đĩa. Đèn hiệu CS hỗ trợ giao tiếp chung và kiểm soát (C2) trên một số giao thức và vô số chức năng, bao gồm leo thang đặc quyền, bán phá giá thông tin xác thực, di chuyển bên và lọc dữ liệu. 

CS được cung cấp dưới nhiều dạng khác nhau, mỗi dạng đều đặt ra những thách thức riêng biệt trong việc phát hiện và phân tích. MetaDefender Aether thích ứng với các phương thức phân phối mới này để phát hiện phần mềm độc hại được mã hóa và che giấu cao độ, giúp chúng ta hiểu sâu sắc về chức năng của nó và trích xuất các chỉ báo xâm nhập (IOC) và chiến thuật, kỹ thuật và quy trình (TTP) có giá trị cao. 

Tổng quan mẫu 

Mẫu được phân tích là tệp thực thi di động (PE) được biên dịch bằng Pyinstaller bí mật tải xuống Cobalt Strike stager PE từ máy chủ độc hại. Sau đó, stager PE giải mã đèn hiệu CS nhúng và đưa nó vào bộ nhớ, bắt đầu giao tiếp với C2. 

Lớp 1: PE biên dịch Pyinstaller  

PyInstaller gói một ứng dụng Python và tất cả các phụ thuộc của nó vào một gói duy nhất, cho phép người dùng chạy ứng dụng mà không cần cài đặt trình thông dịch Python hoặc bất kỳ mô-đun nào, đây là một đề xuất hấp dẫn cho những người tạo mã độc.  

Phân tích tĩnh tệp tin này chỉ tạo ra nhiều nhiễu không cần thiết thay vì tập trung vào hành vi độc hại của nó. MetaDefender Aether giải nén và trích xuất các tệp mã bytecode đã biên dịch (pyc) và các thành phần nhúng được sử dụng bởi mã Python gốc. Sau đó, nó dịch ngược các tệp pyc để thu được mã Python gốc, cho phép chúng ta phát hiện các chỉ báo mối đe dọa và trích xuất các IOC có giá trị cao. 

Pyinstaller cần một quy trình giải nén đặc thù mà ngay cả các phần mềm nén file phổ biến nhất cũng không hỗ trợ. MetaDefender Aether hiện đã tích hợp tính năng giải nén Python, hỗ trợ cả các trình biên dịch Python phổ biến khác như Nuitka và Py2exe. 

Tính năng mới này giúp chúng tôi bỏ qua lớp đóng gói đầu tiên này và tiếp tục phân tích các tệp đã giải nén. 

Phát hiện Pyinstaller 

Lớp 2: Dịch ngược mã Python và tải xuống thành phần lạ độc hại để phân tích

Dịch ngược các tệp python cho chúng ta thấy mã độc này tải xuống tệp PE (CS stager) từ một URL độc hại. Sau đó, nó chạy CS stager và loại bỏ nó khỏi đĩa để loại bỏ các IOC tiềm năng. Ngoài ra, một thông báo Windows giả mạo bật lên để đánh lừa người dùng tin rằng đã xảy ra lỗi. 

MetaDefender Aether trích xuất URL độc hại và tải xuống phần mềm mô phỏng để phân tích thêm. 

Mã Python độc hại 
 URL độc hại để tải xuống CS Stager 

Lớp 3: Giải mã cấu hình Cobalt Strike 

Tệp PE được tải xuống (cs.exe) là một trình trung gian giải mã tệp PE thứ hai, tệp này sẽ giải mã tín hiệu CS và chèn nó vào bộ nhớ. CS sử dụng nhiều kỹ thuật để che giấu tín hiệu và làm cho việc phát hiện trở nên khó khăn hơn. MetaDefender Aether có khả năng tự động theo dõi luồng thực thi của nó cho đến khi đạt đến tín hiệu CS và trích xuất cấu hình. 

CS stager ẩn tệp PE được mã hóa XOR trong phần .data của nó. PE thứ hai này tương ứng với tệp DLL, có thể nhận dạng thông qua tiêu đề DLL nổi tiếng (MZARUH) là khởi đầu của sơ khai bộ tải phản chiếu mặc định cho đèn hiệu CS. Điều đó có nghĩa là PE ban đầu sẽ chịu trách nhiệm phân bổ và sao chép DLL của bộ tải phản chiếu trong bộ nhớ, phân tích cú pháp và phân giải địa chỉ hàm nhập và thực hiện điểm vào của DLL. Cuối cùng, bộ tải phản chiếu sẽ giải mã và chạy đèn hiệu CS trong bộ nhớ. 

Entropy cao trong phần .data vì tệp DLL được mã hóa 
Quá trình phun được phát hiện như một phần của quy trình tải trọng CS 

Cấu hình đèn hiệu CS được lưu trữ trong DLL bộ tải phản chiếu được mã hóa bằng một byte XOR duy nhất. Lưu ý rằng cấu hình CS luôn bắt đầu bằng mẫu byte "00 01 00 01 00 02", giúp chúng ta dễ dàng xác định nó ngay cả khi được mã hóa bằng XOR vũ phu.

Cấu hình CS Beacon 

Kết thúc

Phân tích kỹ thuật này về hệ thống máy tính (CS) làm nổi bật sự phức tạp và mức độ nghiêm trọng của các mối đe dọa mạng hiện nay và chứng minh rằng... MetaDefender Công cụ phân tích mối đe dọa mạnh mẽ và tiên tiến của Aether có khả năng phân tích hiệu quả các cuộc tấn công đa tầng với tốc độ đáng kinh ngạc.  

Tính năng giải nén và dịch ngược Python cho phép phân tích sâu hơn, cần thiết để tiết lộ bản chất thực sự của chương trình độc hại. Chúng tôi đã thấy cách giải nén đã kích hoạt các hành động bổ sung dẫn đến việc phát hiện và trích xuất cấu hình CS. 

Việc giải nén cấu hình mã độc luôn tiết lộ các IOC có giá trị và cho phép xác định mã độc chính xác. Đội ngũ phân tích mã độc tận tâm của chúng tôi liên tục mở rộng phạm vi các họ mã độc được hỗ trợ, đảm bảo phạm vi bảo hiểm toàn diện và cho phép phát hiện nhanh chóng các mối đe dọa mới nổi. 


Các chỉ số thỏa hiệp (IOC) 

PE biên dịch Pyinstaller 

Sha256: d5a5a87cbc499d39797bcba85232fd1eede2fd81f4d5a1147454324968185926

Coban tấn công Stager 

Sha256: d8674a668cb51fe0d8dc89740c03e95d1f659fb6cb66ec8c896e3b1af748662f 

URL độc hại 

hxxp[://]43[.] 143[.] 130[.] 124:8000/CS[.] exe 

Địa chỉ IP Cobalt Strike C2 

43[.] 143[.] 130[.] 124 

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về doanh nghiệp, câu chuyện, thông tin sự kiện và nhiều thông tin khác.