Tấn công mạng sử dụng AI: Cách phát hiện, ngăn chặn và phòng thủ trước các mối đe dọa thông minh

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và trong khi chúng tôi cố gắng đạt được độ chính xác, chúng có thể không phải lúc nào cũng chính xác 100%. Sự hiểu biết của bạn được đánh giá cao.

Cách phát hiện tệp Polyglot độc hại với MetaDefender Sandbox

bằng cách Filescan Sandbox Phòng thí nghiệm
Chia sẻ bài viết này

Trong khi nhiều người tận hưởng kỳ nghỉ hè của họ, tội phạm mạng đã làm việc chăm chỉ, và tại MetaDefender Sandbox, chúng tôi cũng vậy. Một loạt các lỗ hổng và các cuộc tấn công gần đây khiến chúng tôi bận rộn thêm các phát hiện mới vào danh sách ngày càng tăng của chúng tôi.

Hãy xem một vài ví dụ.

Vào ngày 8 tháng 7, nhóm nghiên cứu và tình báo mối đe dọa BlackBerry đã báo cáo rằng một tác nhân đe dọa có thể đã nhắm mục tiêu vào các cuộc đàm phán thành viên NATO bằng cách sử dụng một lỗ hổng tương tự như CVE-2017-0199. Vào ngày 11/7, Microsoft đã tiết lộ lỗ hổng zero-day được theo dõi là CVE-2023-36884. Sau đó, vào ngày 28/8, Trung tâm Điều phối Đội Ứng phó Khẩn cấp Máy tính Nhật Bản (JPCERT/CC) xác nhận rằng những kẻ tấn công đã sử dụng một kỹ thuật mới vào tháng 7.

Giả mạo các loại tệp

Điều gì thú vị về những sự cố cụ thể này? —Tất cả đều sử dụng các tệp ẩn trong các loại tài liệu khác để cung cấp tải trọng ác ý — một con ruồi lồng nhau nhằm tránh bị phát hiện.

Chúng là những ví dụ về kỹ thuật MITRE T1036.008 (Loại tệp giả mạo) sử dụng các tệp polyglot có nhiều loại tệp khác nhau. Mỗi loại tệp hoạt động khác nhau dựa trên ứng dụng thực thi chúng và chúng là một cách hiệu quả để ngụy trang phần mềm độc hại và khả năng độc hại. Họ cũng minh họa cho kỹ thuật MITRE T1027.009, nơi kẻ tấn công nhúng tải trọng độc hại vào các tệp giả mạo.

May mắn thay, những kỹ thuật này trình bày một cơ hội hoàn hảo để chứng minh làm thế nào MetaDefender Sandbox Dễ dàng nhận ra các tập tin giả mạo độc hại!

Cuộc tấn công của tháng Bảy

Trong chiến dịch này, những kẻ tấn công đã sử dụng khai thác RTF. Họ đã tạo ra một tài liệu Microsoft Word, chứa một tài liệu RTF nhúng, được tải bởi Microsoft Office dưới dạng mối quan hệ tài liệu. Tài liệu RTF trỏ đến một phần tử bên trong Office như thể hiện trong Hình 1.

Hình 1: Nội bộ tài liệu Office (mối quan hệ và RTF nhúng)

Trong Filescan Sandbox, chúng tôi phân tích tất cả các mối quan hệ tài liệu, bao gồm các mối quan hệ bên ngoài được thực hiện bởi các tài liệu Office (Hình 3). Nhưng trong hiện vật này, có một cái gì đó khác để phát hiện về chuỗi này.

Hình 2: Ví dụ về mối quan hệ bên ngoài được gắn cờ bởi Filescan Sandbox động cơ.

Tài liệu RTF từ chiến dịch bao gồm một đối tượng OLE được xác định bên trong trong chuỗi thập lục phân, có thể đọc được bằng văn bản thuần túy do bản chất của tệp RTF. Hình 3 làm nổi bật phần tử này trong tệp tin RTF được trích xuất. Cũng có thể nhìn thấy là các URL mà đối tượng OLE đề cập đến, mà Microsoft Office cuối cùng truy cập để tìm nạp và thực thi giai đoạn tiếp theo của tải trọng.

Hình 3: Nội dung RTF và đối tượng OLE được xác định của nó

Từ tương ứng Filescan Sandbox phân tích tệp độc hại này, chúng tôi tìm thấy tệp RTF đã trích xuất, cùng với các chỉ số thỏa hiệp tương ứng và các phát hiện khác nhau được công cụ gắn cờ, thể hiện trong Hình 4 và 5.

Hình 4: Các tập tin được trích xuất từ Filescan Sandbox Phân tích tài liệu độc hại
Hình 5: Các chỉ số mối đe dọa liên quan được kích hoạt bởi Filescan Sandbox động cơ.

Cuộc tấn công của tháng Tám

Trong cuộc tấn công này, tệp độc hại được xác định là PDF bởi các máy quét khác vì nó bao gồm chữ ký tệp PDF và cấu trúc luồng đối tượng, như được quan sát trong Hình 6 và 7. Tuy nhiên, tệp chỉ hoạt động nếu được mở dưới dạng tệp Office hoặc .mht. Nếu được mở dưới dạng PDF, nó sẽ gây ra lỗi.

Hình 6: Trình soạn thảo văn bản hiển thị luồng PDF có chứa các đối tượng MIME.

Cuộc tấn công này có thể xảy ra vì một trong các luồng PDF đã xác định một tập hợp các đối tượng MIME, bao gồm một đối tượng MHTML hoặc MHT, sẽ tải một đối tượng ActiveMime được nhúng ở định dạng MIME. Các tệp như vậy cho phép mã macro thực thi. Ngoài ra, tiêu đề đối tượng MIME có giá trị kiểu nội dung ".jpg" giả mạo với nội dung hơi bị xáo trộn, có khả năng tránh bị phát hiện bởi các công cụ như Yara.

Như đã quan sát trong Hình 7, mặc dù về mặt kỹ thuật là PDF, Microsoft Office tải đối tượng này và thực thi mã độc bổ sung.

Hình 7: Mẫu PDF được mở bằng Microsoft Office dưới dạng tài liệu văn phòng.

Thật thú vị, trong khi nhiều công cụ PDF sẽ không phân tích được tệp này, công cụ olevba của Didier Steven xác định thông tin mã macro từ tệp PDF, mặc dù nó thường được sử dụng để phân tích cú pháp tài liệu Office. Ngoài ra Filescan Sandbox phân tích phát hiện và gắn cờ cả sự hiện diện của một đối tượng ActiveMime được nhúng, thông tin VBA và trích xuất tất cả các đối tượng MIME.

Hình 8: Các chỉ báo mối đe dọa được kích hoạt bởi Filescan Sandbox động cơ.
Hình 9: Các tập tin được trích xuất từ tài liệu bằng Filescan Sandbox động cơ.

Ở đó bạn có nó. Đó là những gì Filescan Nhóm phòng thí nghiệm đã làm trong kỳ nghỉ hè của chúng tôi. Chúng tôi đã vạch mặt các tệp giả mạo để xác định các tải trọng độc hại ẩn bên dưới và thêm nhiều phát hiện hơn vào danh sách ngày càng tăng của chúng tôi.

Hãy liên lạc, nếu bạn muốn phân tích các tệp để xem liệu kẻ thù có giả mạo tải trọng độc hại dưới dạng tệp hợp pháp hay trích xuất tải trọng được nhúng trong các tệp khác hay không, hãy xem Các MetaDefender Sandbox Trang web cộng đồng hoặc thử dịch vụ quét doanh nghiệp của chúng tôi.

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về công ty, câu chuyện, thông tin sự kiện và nhiều thông tin khác.