看“Falcon”如何阻止脚本及无文件攻击

本文讲的是看“Falcon”如何阻止脚本及无文件攻击


介绍

基于文件和脚本的攻击正在增加,这种攻击增长归功于其躲避能力。在由pentestlab.blog撰写的文章中,作者说明了一个广泛使用的工具中的简单脚本可以绕过安全措施。在本文中,我们将使用多种检测功能来说明Falcon,以防止基于脚本的攻击。

视频

条件

对于本文,我们已经复制了博客中使用的脚本。然后我们将尝试在受Falcon保护的主机上运行该脚本。为此,我使用了更新版本的Kali linux和运行Windows 7的主机。

步骤1:生成证书

生成的脚本是一个编码的powershell命令,用于建立从目标返回到攻击者的加密连接。此加密防止HIPS系统检查数据包。

以下步骤直接来自pentestlab.blog发布的博客

要生成加密通道的证书,我使用了Metasploit模块,impersonate_ssl并选择一个常见的域来模拟。一旦完成,验证生成的文件是否在桌面上。

步骤2:配置监听器

这个步骤与原始文章的顺序不一样,但是也完成了目标。一旦执行了Payload(我将在下一步创建有效载荷),将创建受害者和攻击者之间的加密会话。如此一来,便可以防止HIPS检查,以及它可能提供的任何保护。

步骤3:生成Pload

Metasploit MsfVenom用于生成Payload。在这种情况下,Payload是加密的PowerShell脚本。该Payload利用在步骤1中生成的证书。

How Falcon如何保护脚本攻击?

How Falcon平台是具有多种功能的单一代理。在这种情况下,我将使用Falcon Prevent功能来识别这个威胁正在实现什么。

在下面的警报中,我们看到一个流程树,以清楚地了解这个攻击的工作原理以及它正在尝试的内容。我们可以看到explorer.exe启动命令提示符,在该命令提示符下,我们看到命令行打开在Metasploit中创建的批处理脚本。

看看接下来的两个步骤,我们看到新的命令提示符调用PowerShell,然后运行编码命令。随后的PowerShell进程是相同的编码进程运行。

最后一个过程是尝试执行编码脚本。在这种情况下,有3种单独的行为是可疑的,虽然Falcon只需要一个可以防止的行为。绿色文本表示可疑过程已被识别并被阻止。下一步Falcon认识到在PowerShell中有一个编码命令,这是可疑的。最后,Metasploit的计量器的存在被识别并被加载到一个过程中。

在右侧,在详细信息窗格中,我们将获得有关脚本尝试完成的更多信息。网络操作部分标识攻击者服务器,并且该通信已通过端口443.在“磁盘操作”中,读取并写入磁盘的所有DLL和文件的列表可供进一步调查。

结论

基于脚本和其他无文件攻击正在上升,因为它们可以避免新旧检测功能的检测。CrowdStrike利用许多类型的检测方法来识别和阻止当今使用的各种攻击向量。

原文发布时间为:2017年8月15日

本文作者:愣娃

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2025-01-26 17:44:53

看“Falcon”如何阻止脚本及无文件攻击的相关文章

揭秘基于注册表隐藏的无文件攻击

发展 一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象.然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪.早在十几年前,红色代码.Slammer蠕虫就利用缓冲区溢出进行攻击,通过网络传播,完全存在于内存之中,而不以文件作为载体.不过,这种基于内存的无文件(Fileless)攻击一旦进程或系统关闭,也就不复存在.为了实现攻击持久化,攻击者们找到新的突破口--将恶意软件实体隐藏在注册表的某个键值里,并通过各种加密手段,来逃脱安全软件的查杀.最早使用该技

从无文件恶意软件来理解威胁多样化

采纳了数字化的公司企业不仅仅更加敏捷,还大幅优化了预算,提升了竞争力.但在整体表现上升的同时,这些新技术的采纳,也扩大了攻击界面,让网络罪犯可以利用来部署威胁,破坏公司整体安全状态. 传统威胁要么作为独立应用,在受害者机器上悄悄运行;要么破坏现有应用完整性,改变它们的行为.此类威胁通常被称为基于文件的恶意软件,传统终端防护解决方案已经集成了磁盘文件扫描功能,可以在文件执行之前加以阻断. 基于文件 vs 无文件 最常见的几种攻击技术里,受害者可能会下载恶意程序,该恶意程序就在后台静默执行,跟踪用户

恶意软件“八月”利用powershell进行无文件感染

本文讲的是 恶意软件"八月"利用powershell进行无文件感染,Proofpoint安全研究专家提醒,一种叫做"八月"(August)的新型窃取信息恶意软件正利用Windows powershell脚本进行无文件感染并通过Word文档传播. 这个恶意软件是由高度个性化的TA530为载体来传播的,研究者表示,"八月"传播的目标是零售商的客服.管理人员,窃取目标计算机当中的认证信息与敏感文件. 为了保证感染成功,攻击者会在邮件标题中会提到目标公司

揭秘无文件恶意软件的前生今世

本文讲的是揭秘无文件恶意软件的前生今世, 一听到无文件恶意软件,很多企业和个人用户都感觉无所适从.因为目前的很过防御检测技术还足以对这些攻击产生有效的拦截.无文件恶意真有这么厉害吗?今天我们就来详细的回顾一下它的历史,并结合一些目前已经查明的恶意软件样本进行具体分析. 根据Google Trends监测,无文件恶意软件这个词出现在2012年到2014年之间.不过随着恶意软件的开发者开始在攻击中频繁的使用这一技术,网络安全人员对这一术语的集中大规模讨论却发生在2015年,直至2017年随着网络安全

趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲

本文讲的是趋势科技再次发现无文件恶意攻击,攻击目标集中在亚洲, 最近趋势科技的研究人员发现一个新的专门挖掘加密货币的无文件恶意攻击软件(被趋势科技检测为TROJ64_COINMINER.QO).在七月份亚太地区的一些攻击中,研究人员第一次发现这个恶意攻击软件.通过监控数据,研究人员发现显示受此攻击影响最大的国家,感染如下: 2017年7月至8月期间TROJ64_COINMINER.QO感染的分布情况 此攻击使用WMI(Windows Management Instrumentation)作为其无

漫谈无文件恶意软件的发展历史

一.前言 究竟什么是"无文件恶意软件(fileless malware)"?谈到这个名词时,许多安全行业的专业人员都心有余悸,许多文章和产品手册在介绍无文件恶意软件时,总会顺带提到我们难以防御和分析这类威胁.我在这篇文章中会试着抛开这些陈词滥调,追溯无文件恶意软件的最初起源,并以此类恶意软件的几个样本为例,勾勒出这个名词的演变轮廓. 二.这是一个热门话题 人们在工业事件.私人会议以及在线讨论中经常会提到无文件恶意软件这个话题.原因可能在于这类威胁放大了传统端点安全技术的缺点,又给了新型

新型“无文件”+代码注入勒索软件SOREBRECT现江湖

Trend Micro安全研究人员警告称,新浮现一款名为"SOREBRECT"的勒索软件,其结合了"无文件"攻击和代码注入两种攻击方式. 攻击方式 Trend Micro公司表示,几个月前,SOREBRECT设法感染中东组织机构的网络和系统被发现.这款勒索软件具备不寻常的加密技术,滥用PsExec公用程序利用代码注入,同时还注重隐身. SOREBRECT装有自毁程序,将自身变成"无文件"威胁,即终止主要的二进制文件之前,将代码注入合法系统进程.此

对新型无文件后门 JS_POWMET 的简单分析

本文讲的是对新型无文件后门 JS_POWMET 的简单分析, 由于高明的网络犯罪分子会在不留下痕迹的情况下进行攻击,因此不留痕迹的恶意软件将成为未来最常见的攻击方法,而且这种苗头已经开始显现了.比如,今年6月,安全研究人员就发现了一个新的无文件勒索病毒, 被称为"Sorebrect",它将恶意代码注入到目标系统的合法进程svchost.exe中, 然后自毁以躲避检测. 然而,许多所谓的无文件恶意攻击只是在进入用户系统时才是无文件的,而在最终执行其有效载荷时还是会暴露自己,所以要想使用完

“无文件”恶意程序攻击技术还原

本文讲的是"无文件"恶意程序攻击技术还原, 最近几天,超过140家美国.南美.欧洲和非洲的银行.通讯企业和政府机构感染了一种几乎无法被检测到的极为复杂的无文件恶意程序,搞得大家异常紧张,似乎碰到了什么神秘攻击.今天就让我们跟随安全专家的脚步来一探究竟. 其实这种类型的感染并不是第一次出现,几年前卡巴斯基就曾在自己企业内部网络中发现了这种在当时前所未有的恶意程序,并将其称为Duqu 2.0.Duqu 2.0的来源则被认为是震网,是当时美国与以色列为了破坏伊朗核计划专门合作创建的一种极为复