当前位置:主页>资 讯>安全动态>

无文件恶意软件采型用DNS作为隐秘信道

  DNSMessenger是PowerShell脚本多阶段威胁,采用DNS作为与攻击者双向通信的信道。



 

针对性攻击已经脱离了传统恶意软件,转向更隐蔽的技术。这些技术滥用标准系统工具和协议,其中一些还并非总能被检测到。

最近的例子,是名为DNSMessenger的攻击。思科系统Talos团队分析了该攻击,发现其投放方式比较老套,就是用网络钓鱼邮件附带恶意Word文档。

该文档被打开时,会伪装成英特尔旗下迈克菲杀毒软件的“受保护文档”,要求用户点击启用按钮以查看文档内容。但点击动作实际上就是执行内嵌在文档中的恶意脚本。



 

该恶意脚本是用PowerShell写的。PowerShell是Windows自带的脚本语言,功能很强大,可以自动化系统管理任务。有趣的是,到这一阶段为止,所有这一切都是在内存中进行,磁盘上根本没有写入任何恶意文件。

第二阶段同样是用PowerShell完成,涉及检查多个环境参数,比如已登录用户的权限和已安装PowerShell的版本。这些信息被用来确定进入下一阶段的方式,以及如何成功驻留。

取决于第二阶段检查的结果,另一个PowerShell脚本要么被存入NTFS文件系统的交换数据流(ADS),要么直接写入注册表。第三阶段的PowerShell脚本包含另外的混淆脚本,可基于DNS建立起相当复杂的双向通信信道。

DNS通常用于查询与域名关联的IP地址,但也支持多种记录格式。TXT记录就可在DNS服务器响应中附加无格式文本。

思科Talos团队在博客( http://blog.talosintelligence.com/2017/03/dnsmessenger.html )中写道:“该恶意软件的所有命令与控制(C2)通信,都经由 DNS TXT 查询和响应进行。”



 

攻击者利用该隐秘通信信道发送指令,接收指令执行结果。

公司企业通常会花大力气过滤进出公司网络的HTTP和HTTPS流量,但很少有公司会监测DNS。攻击者清楚这一点,将其他协议封装进DNS协议中来躲避监测。

系统工具的采用,比如PowerShell,以及直接在内存执行的代码,也逐渐成为让攻击检测越来越难的常用技术。

  该恶意软件是一个极佳的样本,展现出攻击者在目标环境中隐秘行动的意愿强度。同时,除了HTTP/HTTPS、SMTP/POP3之类网络协议,对其他协议的检查和过滤也应引起重视。公司网络中的DNS流量,也应列入攻击者会用来实现完整双向C2基础设施的考虑之中。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

报告显示37%网站存在JavaScript库漏洞

报告显示37%网站存在JavaScript库漏洞

近日,美国高校安全研究团队发布了一份关于网络上使用JavaScript程序库的分析报告,报...[详细]

提高安全意识 应对共享单车陷阱

提高安全意识 应对共享单车陷阱

共享单车越来越成为众多年轻人出行的新的选择,路上经常能见到小红车、小黄车、小蓝车...[详细]

苹果回应安全威胁:最新版的iOS已修复大部

苹果回应安全威胁:最新版的iOS已修复大部分被CIA利用的漏洞

维基解密于昨日(3 月 7 日)公布了 CIA(美国中央情报局) 8761 份网攻项目的泄密文件。...[详细]

“不明链接”别乱点,以防木马短信

“不明链接”别乱点,以防木马短信

随着互联网金融的快速发展,许多不法犯罪分子利用通过电信技术、黑客技术等手段,窃取...[详细]

这款奇葩的Android勒索软件竟然让受害者用

这款奇葩的Android勒索软件竟然让受害者用语音说出解锁密码

近期,安全研究专家发现了一种新型的Android勒索软件。根据研究人员的描述,这个勒索...[详细]

返回首页 返回顶部