一文了解进程重镜像技术(附检验计划方案)

访客4年前黑客文章380

大概三个月前,一种新的攻击技术出現在安全社区,名叫「进程重镜像」。 此项技术是由 McAfee 安全性精英团队在一篇题目为“进程重镜像和 *** 安全审计解决 *** 绕开”的博闻中发布的,在这类攻击技术发布的几日后,我的一个朋友也是盆友—— Dwight ——取出了定义认证编码(PoC),演试了这类技术,能够在他的 GitHub 上寻找。 尽管此项技术都还没投射到 MITRE ATT&CK 中,但相信它归属于防御力避开战略。

虽然我写这篇 *** 文章的目地是展现用以检验这类攻击的方式,可是它假定你早已读过 McAfee 安全性精英团队发布的 *** 文章而且看了 Dwight 的定义认证编码。 此次攻击的简略概述以下:

进程重镜像是一种攻击技术,它运用了 Windows 电脑操作系统在明确进程镜像 FILE 目标部位全过程中的不一致性。 这代表着攻击者能够删掉硬盘上的二进制文件,并根据将其原始实行详细文件路径更换为受信赖的二进制文件来掩藏该文件的物理学部位。 这相反容许攻击者绕开 Windows 电脑操作系统进程特性认证,将自身掩藏在她们挑选的进程镜像的前后文中。

这类攻击包含三个环节:

· 将二进制文件载入到硬盘ーー这儿假定攻击者能够将二进制文件载入到硬盘。

· 未检验到的二进制载入。这将是进程建立后载入的初始镜像。

· 故意二进制文件被“重镜像”到一个攻击者期待以某类 *** 出現的已经知道的好的二进制文件。 它是能够完成的,由于重新命名镜像时,虚拟注册地址描述符(VAD)不升级。 因而,当应用软件查看时,这会回到不正确的进程镜像文档信息内容。

这使敌人还有机会保护性地避开剖析工作人员和事件响应者的检验工作中。 机构通常沒有搜集到“恰当”的数据信息。 一般 ,数据信息是是非非结构型的、无必需的,而且欠缺下结论需要的实际性关键点。 要是没有高品质的数据信息,机构很有可能会对在其环境中运行的技术置若罔闻。 除此之外,因为过度依靠 EDR 商品的基础配备(比如,Windows Defender 等) ,你将检验的关键点出示给第三方,而第三方很有可能应用或不应用恰当的调用函数来检验这类故意个人行为(比如 GetMappedFileName 能够恰当检验这类重镜像攻击)。 根据这种要素,这类攻击容许敌人取得成功躲避探测。 要掌握大量有关这类攻击的內容和信息内容,请查询有关这一主题风格的初始 *** 文章中的 “技术探索与发现” 一部分。

留意: GetMappedFileName 是应用软件用以查看进程信息内容的 API。 它查验所要求的详细地址是不是在特定进程详细地址室内空间中的内存映射文档内。 假如详细地址在内存映射文档内,它将回到内存映射文档的名字。 这一 API 必须 PROCESS_QUERY_INFORMATION 和 PROCESS_VM_READ 访问限制。 任何时刻当某一句柄具备了访问限制 PROCESS_QUERY_INFORMATION,它也就被授于了 PROCESS_QUERY_LIMITED_INFORMATION 管理权限。 这种访问限制的位掩码是 0x1010。 这很有可能看上去很了解,由于它是 Mimikatz 所期待的访问限制之一。 Matt Graeber 提示过我,在试着检验根据受权浏览的异常浏览 LSASS 时,它是很多乱报的来源于。

透明度

此次攻击发布后,我花了一个星期六的時间建立了一个威协跟踪假定,我细心的科学研究了数据信息个人行为,并找到他们中间的关联。 在查询 Dwight 的 POC 时,我注意到编码中的 Win32 API 启用,从这种启用中,我相信我能将这种 API 启用与特殊的恶性事件关系起來。 由于像很多防御者一样,我对 EDR 商品以及日志纪录工作能力干了假定。

在沒有已经知道 API 到恶性事件 ID 投射的状况下,我逐渐自身投射这种启用。 我一开始投射的是 Sy *** on。 这必须反向Sy *** on 驱动软件将 API 启用投射到恶性事件申请注册体制的恶性事件 ID。 这儿要谢谢 Matt Graeber,谢谢他在这一每日任务中协助了我,而且花时间教我反向的全过程。 建立这一投射就是我完成检验对策的一个重要一部分,沒有它就不太可能完成最后的检验对策。

进程重镜像检验

检验方式

用以这一检验的方式以下:

· 阅读文章进程重镜像攻击的技术汇报。

· 查询Dwight 的 POC 编码。

· 得到有关攻击怎样实行的专业知识后,在数据信息和攻击个人行为中间创建关联。

· 实行攻击。

· 运用前边得到的科学研究专业知识并融合数据信息关联开展鲁棒性检验。

检验流程

当我们访问这一blog的 “Technical Deep Dive”一部分时,我忽然想起:

上面的图片中表明了好多个 API 启用,他们的应用巨大的激起了我的兴趣爱好。

· LoadLibrary

· CreateProcess

依据我还在 Sy *** on 驱动软件內部的反向科学研究,这两个 API 启用全是根据恶性事件申请注册体制布氏漏斗式开展的。 随后,Sy *** on 驱动软件应用必需的键入 / 輸出插口操纵(IOCTL)编码启用这类体制来查看数据信息。 随后将查看的数据信息拉返回Sy *** on 二进制文件中,后面一种将形成有关的恶性事件 ID。

针对所述2个 API 启用的有关全过程如下图所显示:

Sy *** on 恶性事件 ID 1的投射: 进程建立

Sy *** on 恶性事件 ID 7的投射: 镜像载入

依据此项科学研究和 McAffee 文章内容中的“技术揭密”一部分,我准确地了解实行此攻击时将形成哪些数据信息。 Sy *** on 对LoadLibrary 的每一个启用应当有一个 ID是 7的恶性事件,对 CreateProcess 的启用一样应当有一个 ID 是1的恶性事件; 可是,如何把数据交换为可实际操作的数据信息呢? 尤其是威协跟踪工作人员能够非常容易地应用和控制以考虑她们必须的数据信息? 因此,大家将关键放到归一化处理和网站安全性上。

相关文章

教你免费查开宾馆记录查询(直接下载查开放房

11月18日消息,EVGA作为知名硬件品牌,虽然迟迟还未进入大陆市场,但仍受到了不少玩家的喜爱。 近日,EVHA推出了全系BP系列电源,通过80PLUS铜牌认证,而与以...

淘宝上有什么冷门产品(在淘宝做冷门产品能赚

淘宝上有什么冷门产品(在淘宝做冷门产品能赚

淘宝店那么多,很多人也在犹豫,现在开淘宝店还赚不赚钱,其实这取决你要卖的产品。现在淘宝竞争那么大,如果你还认为卖热门类目赚钱的吗,那就大错特错了,毕竟许多人都是这么想的,尤其是对于中小卖家这样很难有出...

股票新三板怎么买卖交易(为什么新三板没人交易)

(一)投资人银行开户标准 1、投资者 1)注册资金五百万元rmb之上的法定代表人组织; 2)认缴出资额注资总金额五百万元rmb之上的合伙制企业。 2、普通合伙人投资人 1)投资人自己户下前一买卖日日终...

黑客找回qq密码软件

我的QQ也有过类似经历莫名其妙的丢了很郁闷当时第一反映就是绑定会员以后丢的话可以用手机找会比较郁闷的是月月要扣10块钱啊。于是决定。 不会吧这个很难找回来了因为那个QQ号没人登陆所以就找不回来了除非你...

灰尘之声(装修灰尘怎么处理)

你先去达基尔金废墟,就在月溪旅营地的东南方偏上一点,靠近海岸,在废墟中非常明显的地方有个火盆,就在地穴入口所在的那个低地的中部,非常好找,然后杀。 打召唤底座附近的巨魔,掉落巨魔精华,拿到5个,到召唤...

中国首次发掘北魏皇家祭天遗址-内蒙古发掘150

我国在考古方面从未止步,几乎每年都能发现巨大的历史遗址和古墓,近日内蒙古发掘1500多年前的北魏皇家祭天遗址,这是中国首次发掘北魏皇家祭天遗址,这个遗址的年代比北京天坛还早,下面就让小编带各位去看看这...